SAP-Revision aus Sicht der Wirtschaftsprüfung

Größe: px
Ab Seite anzeigen:

Download "SAP-Revision aus Sicht der Wirtschaftsprüfung"

Transkript

1 Seite 1

2 26. SAP-Anwendertag Region Ost am 30. November 2007 Spannungsfeld GRC - "Governance/Risk Control/ Compliance" Teil 1: SAP-Revision aus Sicht der Wirtschaftsprüfung WP/StB Steffen Nowocien CISA Klaus-Peter Grosser Seite 2

3 Agenda 1. Audit Trends 2. Maßgebende Standards 3. Rahmenwerke Governance/Compliance 4. Risiken aus Geschäftsprozessen 5. IT-Systemprüfungen 6. Anwendungs-Systemprüfungen 7. IKS-Strukturen 8. AIS - Audit Information System Seite 3

4 Audit Trends 1. Audit Trends Ausbau/Restrukturierung Interner Kontroll-Systeme (IKS) Ausbau Konsistenzprüfungen (z.b. Z3-Pools) Übergang von periodischen Kontrollen zum Monitoring Durchführung und Dokumentation (interner) Risk Assessments Ausbau permanenter Externer Kontroll-Systeme (EKS) mit Frühwarn-Funktionalität (Early Watch der Wirtschaftsprüfer) Abstimmung/Verzahnung mit dem IKS der Mandanten Projektbegleitendes Auditing Projekte können z.b. sein: Softwareumstellung Upgrades Umstellung der Rechnungslegung auf IFRS Vorbereitung GDPdU-Konzepte Seite 4

5 Audit Trends 1. Audit Trends Prozessbegleitendes Auditing/Continuous Audit/ Zertifizierung von Prozessen Prüfung, Zertifizierung und Synchronisierung der Prozessketten bzw. Prozessmodelle Nutzung der synchronisierten Prozessmodelle im Rahmen der Permanent-Überwachung (Early Watch/Monitoring) Beispiele für Prozesse: Anlagenbuchhaltung, Wareneingang etc. Umfassende Nutzung von AUDIT-SYSTEMEN und AUDIT-TOOLS durch den Wirtschaftsprüfer im Rahmen der Abschlussprüfung (insbesondere IKS und EKS) durch den steuerlichen Betriebsprüfer im Rahmen des Zugriffs Z1 und Z2 Seite 5

6 Audit Trends Anmerkungen zur 8. EU-Richtlinie Inhaltliche Schwerpunkte Die internationalen Standards (ISA) sind künftig auch für Deutschland verbindlich Das INTERNE KONTROLLSYSTEM (IKS) rückt noch stärker in den Blickpunkt von Geprüften und Prüfern Wirksamkeit Verabschiedung auf europäischer Ebene in 2005 Deutsche Übersetzung: Amtsblatt der EU L157/87 vom 17. Mai 2006 Betroffene Prüfungsstandards International: ISA 315 und 330 National: IDW PS 230, 260/261, 330 Modelle, Best Practises, Rahmenwerke, Orientierungshilfen Weltweit: COSO I/COSO II bzw. SPC SAP: GRC u. VIRSA (neu) bzw. MIC u. ORM (bisher) Seite 6

7 Maßgebende Standards 2. Maßgebende Standards Rechnungslegungs- und Prüfungsgrundsätze IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie IDW PS 330: Abschlussprüfung bei Einsatz von Informationstechnologie Seite 7

8 Maßgebende Standards Rechnungslegungs- und Prüfungsgrundsätze Rechnungslegungsgrundsätze Prüfungsgrundsätze gesetzliche GoB (insbes. 239 HGB) gesetzliche (insbes. 316 ff. HGB) Sonstige z.b. IDW-Stellungnahmen zur Rechnungslegung FAIT 1-3 Sonstige z.b. IDW Prüfungsstandards/ Prüfungshinweise IDW PS 261 IDW PS 330 / PH IDW PS 331 / 951 IDW EPS 850 International Standards on Auditing ISA 315 / 330 ISA 402 / SAS 70 Seite 8

9 Maßgebende Standards Rechnungslegungs- und Prüfungsgrundsätze Prüfungsgegenstand gem. 316, 317 HGB Rechnungslegung Buchführung Jahresabschluss (Bilanz, Gewinn- und Verlustrechnung, Anhang) Lagebericht Risikofrüherkennungssystem gem. 317 Abs. 4 HGB (Pflicht bei börsennotierten Aktiengesellschaften) Seite 9

10 Maßgebende Standards IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie Anforderungen an die Erfassung, Verarbeitung und Ausgabe der rechnungslegungsrelevanten Daten Vollständigkeit ( 239 Abs. 2 HGB) Richtigkeit ( 239 Abs. 2 HGB) Zeitgerechtheit ( 239 Abs. 2 HGB) Ordnung ( 239 Abs. 2 HGB) Nachvollziehbarkeit ( 238 Abs. 1 HGB) Unveränderlichkeit ( 239 Abs. 3 HGB) - lückenlose Erfassung aller Geschäftsvorfälle - keine Mehrfachbuchung ein und desselben Geschäftsvorfalles - inhaltlich zutreffende Abbildung der Geschäftsvorfälle - Zuordnung der Geschäftsvorfälle zur richtigen Buchungsperiode - zeitnahe Erfassung der Geschäftsvorfälle (möglichst unmittelbar nach Entstehung) - Journalfunktion = Darstellung der Buchungen in zeitlicher Ordnung - Kontenfunktion = Darstellung der Buchungen in sachlicher Ordnung - vom Urbeleg zum Abschluss / vom Abschluss zum Urbeleg - nach Buchungszeitpunkt keine Veränderung von Eintragungen oder Aufzeichnungen so, dass der ursprüngliche Inhalt nicht mehr feststellbar Seite 10

11 Maßgebende Standards IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie Anforderungen an die Aufbewahrung der rechnungslegungsrelevanten Daten ( 257, 261 i.v.m. 239 Abs. 4 S. 2 HGB) 10-jährige Aufbewahrungspflicht für Journale, Konten, Belege, Abschlüsse sowie der zum Verständnis der Buchführung erforderlichen Unterlagen Anforderungen an die Art der Aufbewahrungsmedien (Original, Datenträger) Gewährleistung der jederzeitigen Lesbarmachung Seite 11

12 Maßgebende Standards IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie Sicherheitsanforderungen an rechnungslegungsrelevante Daten Vertraulichkeit Integrität der IT-Systeme - Keine unberechtigte Weitergabe oder Veröffentlichung von Dritten erlangter Daten - Daten, IT-Infrastruktur, IT-Anwendungen stehen vollständig und richtig zur Verfügung - Schutz vor Manipulationen und ungewollten oder fehlerhaften Änderungen Verfügbarkeit, Notfallversorgung Autorisierung - physische und logische Zugriffsrechte, Zugriffsschutz Authentizität - Geschäftsvorfall muss einem Verursacher eindeutig zuordenbar sein Seite 12

13 Maßgebende Standards IDW PS 330: Abschlussprüfung bei Einsatz von Informationstechnologie Abschlussprüfer hat das IT-gestützte Rechnungslegungssystem daraufhin zu beurteilen, ob es den gesetzlichen Anforderungen entspricht (insbes. Ordnungsmäßigkeits- und Sicherheitsanforderungen gem. IDW FAIT 1) Ziel: Abschlussprüfer muss die geforderten Prüfungsaussagen zur Ordnungsmäßigkeit der Buchführung treffen können Grundlage: IT-Systemprüfung Seite 13

14 Rahmenwerke 3. Rahmenwerke/Governance/Compliance ISO 2700x COBIT 4 ITIL 3 BSI 2006 COSO ERM - Enterprise Risk Management Framework Seite 14

15 Rahmenwerke ISO 2700x Dauerhafte Steuerung und Kontrolle der Informationssicherheit insbes. Vertraulichkeit, Integrität, Verfügbarkeit von Informationen ISO bis 27005: ISO Zertifizierung der Informationssicherheit Seite 15

16 Rahmenwerke COBIT 4 COBIT - Control Objectives for Information and related Technology Übergeordnetes Framework Charakteristiken: Fokussierung auf das Business, Ausrichtung auf Unternehmenserfordernisse Orientierung an den Prozessen "Plan and Organise" (plane und organisiere) "Acquire and Implement" (beschaffe und implementiere) "Deliver and Support" (erbringe und unterstütze) "Monitor and Evaluate" (überwache und beurteile) basierend auf Controls/Richtlinien/Verfahren/Praktiken zur Erreichung der Unternehmensziele und Verhinderung, Erkennung und Korrektur von unerwünschten Ereignissen Seite 16

17 Rahmenwerke ITIL 3 ITIL - Information Technology Infrastructure Library Standard für das IT-Servicemanagement in Unternehmen Richtschnur, wie IT-Service-Organisationen ihre wichtigsten Prozesse implementieren sollten Dazu zählen klassische IT-Service-Management-Prozesse Controlling Personalmanagement Strategie und Planung Seite 17

18 Rahmenwerke BSI 2006 Grundschutzhandbuch des Bundesamt für Sicherheit in der Informationstechnik (BSI) Behandlung aller Aspekte der Informationstechnik Maßnahmelisten, wie auf technischer Ebene die Sicherheit erhöht werden kann drei BSI-Standards 100-1: Managementsysteme für Informationssicherheit (ISMS) 100-2: IT-Grundschutz-Vorgehensweise 100-3: Risikoanalyse auf der Basis von IT-Grundschutz Seite 18

19 Rahmenwerke COSO ERM - Enterprise Risk Management Framework COSO (Committe of Sponsoring Organizations of the Treadway Commission) ist eine freiwillige privatwirtschaftliche Organisation in den USA, die helfen soll, Finanzberichterstattungen durch ethisches Handeln, wirksame interne Kontrollen und gute Unternehmensführung qualitativ zu verbessern COSO hilft, im Rahmen des Internen Überwachungssystems die internen Kontrollen eines Unternehmens bestmöglich auszurichten und ihren Zielerreichungsgrad zu überwachen Im COSO-Modell werden acht Komponenten auf jeweils vier Aktionsebenen betrachtet Seite 19

20 Rahmenwerke COSO ERM - Enterprise Risk Management Framework Komponenten internes Kontrollumfeld (internal Environment) Zielsetzung (objektive Setting) Ereignisidentifikation (Event Identification) Risikobeurteilung (Risk Assessment) Risikoreaktion (Risk Response) Kontrollaktivitäten (Control Activities) Information & Kommunikation (Information & Communication) Überwachung des IKS (Monitoring) Aktionsebenen Operative Abwicklung, Prozess Management (Operations) Rechnungswesen (Financial Reporting) Einhaltung aufsichtsrechtlicher & regulatorischer Aspekte (Compliance) Strategie (Strategic) Seite 20

21 Risiken aus Geschäftsprozessen 4. Risiken aus Geschäftsprozessen Aktuelle Themenbereiche Business Warehouse (BW)/Business Intelligence (BI)/Business Intelligence Accelerate (BIA) - FAIT 1 ecommerce-'web-edi' (GAV) -FAIT 2 Archivierung / ECM / RM (>MSAR) - FAIT 3 Architektur-Ebenen neuzeitlicher Anwendungsumgebungen Seite 21

22 Risiken aus Geschäftsprozessen Architektur-Ebenen neuzeitlicher Anwendungsumgebungen SAP-GUI >>> SAP-Reports >>> EXCEL >>> Downloads Informations-Aufbereitung REPOSITORY MEGA DATEN > OLTP < > OLAP > DATA > MINING OPERATIV > INFORMATIV BUSINESS INTELLIGENCE (BI) Export REPORTING DATA / INFORMATION WAREHOUSE / MARTS EIS / SEM KONSOLIDIERUNGSSYSTEME Import / Replikation (revisionssicher zu organisieren!) FACHBEREICHS-INFORMATIONSSYSTEME LOG FIN CON HCM CRM SCM PLM E-PROC Financials OPERATIVE SYSTEME / SERVICE / DATEN SD MM PP FI AM CO HCM A U D I T S Y S T E M Seite 22

23 IT-Systemprüfungen 5. IT-Systemprüfungen Umfang der IT-Systemprüfung Gegenstand und Ziele der IT-Systemprüfung Risikoindikatoren Vorbereitung der IT-Systemprüfung Seite 23

24 IT-Systemprüfungen Umfang der IT-Systemprüfung IT-Systemprüfung Aufnahme des IT-Systems Aufbauprüfung Funktionsprüfung IT-Umfeld IT-Organisation Beurteilung der Angemessenheit Prüfung der Wirksamkeit IT-Infrastruktur Vorläufige Beurteilung der Wirksamkeit Beurteilung der Wirksamkeit IT-Anwendungen IT-Geschäftsprozesse Seite 24

25 IT-Systemprüfungen Gegenstand und Ziele der IT-Systemprüfung IT-Systemprüfungen erfordern spezielle, auf das IT-System bezogene Prüfungsmethoden Prüfungsgegenstand sind die Prüfungsgebiete IT-Infrastruktur IT-Anwendungen IT-gestützte Geschäftsprozesse IT-Umfeld IT-Organisation Art und Umfang von Systemprüfungen bestimmen sich aus der Wesentlichkeit des IT-Systems für die Rechnungslegung der Komplexität des IT-Systems (abhängig insbesondere vom Grad der Integration) Seite 25

26 IT-Systemprüfungen Gegenstand und Ziele der IT-Systemprüfung Prüfungsgegenstand Prüfungsziel IT-Kontrollsystem (IT-Organisation/ IT-Umfeld) IT-System IT-Geschäftsprozesse Feststellung der IT-Fehlerrisiken: IT-Geschäftsprozessrisiken IT-Anwendungen IT-Anwendungsrisiken IT-Infrastruktur IT-Infrastrukturrisiken Anforderungen Ordnungsmäßigkeit der Rechnungslegung Sicherheit Seite 26

27 IT-Systemprüfungen Gegenstand und Ziele der IT-Systemprüfung Ordnungsmäßigkeit der Rechnungslegung Vollständigkeit Richtigkeit Zeitgerechtheit Ordnung Nachvollziehbarkeit Unveränderlichkeit Sicherheit Authentizität Autorisierung Vertraulichkeit Verbindlichkeit Integrität Verfügbarkeit Seite 27

28 IT-Systemprüfungen Risikoindikatoren Abhängigkeit Änderungen Know-how/ Ressourcen Geschäftliche Ausrichtung IT-Umfeld Starke Dominanz der IT-Abteilung Barrieren, Festhalten an bewährten Verfahren, ungenügende Unterstützung Ungenügendes Bewusstsein für IT/Org-Themen Unzureichende IT-Strategien und -Planungen, unzureichendes Sicherheitskonzept Unzureichendes Projektmanagement, Zeit- und Kostenüberschreitungen IT- Organisation Unzureichende Organisation gefährdet Betrieb und Verfügbarkeit Fehlerhafte Aufgabenabwicklung Ungenügende Anpassung der Richtlinien und Verfahren, Aufgaben und Kompetenzen IT-Geschäftsprozesse Abläufe sind weitgehend automatisiert bzw. komplex und damit fehleranfällig Hohe Komplexität neuer Prozesse, fehlende Akzeptanz der Anwender Unzureichende Unterstützung der Anwender Langsame, ineffiziente und fehleranfällige Aufgabenabwicklung Seite 28

29 IT-Systemprüfungen Risikoindikatoren Abhängigkeit Änderungen Know-how/ Ressourcen Geschäftliche Ausrichtung Neue Funktionalität, Eingabe- und Bearbeitungsfehler IT- Anwendungen Ausfälle gefährden Kernprozesse und Geschäftsabwicklung Fehlerhafte Anwendungsentwicklung/ -betreuung Geringe Unterstützung der Markt- und Benutzeranforderungen Veraltete Strukturen, unzureichende Pflege, Sicherheitslücken IT- Infrastruktur Unzureichende Gestaltung des Outsourcings erhöht Abhängigkeit von Dritten Komplexe neue Technologien, Sicherheitslücken Inhomogene IT- Plattform mit Insellösungen, unzureichende Sicherheit der Daten Daten Umfang, Inhalt, Aktualität Migration, Archivierung Auswertungen, Analysen Entscheidungsrelevanz Seite 29

30 IT-Systemprüfungen Vorbereitung der IT-Systemprüfung Geschäftsprozesse/Internes Kontrollsystem (IKS/GRC/MIC) Übersicht der Geschäftsprozesse mit IT-Unterstützung (evtl. aus ISO 900x-Dokumentation) Beschreibungen der integrierten IKS-Funktionen (periodische Reports, Kontrollen, Abstimmungen/Prozess-Überwachung) Kritische Berechtigungsketten GDPdU-Status Reorganisations-/Archivierungs-Konzept GDPdU-Konzept (Z1, Z2 und Z3 inkl. Konsistenz-Checks) Seite 30

31 IT-Systemprüfungen Vorbereitung der IT-Systemprüfung IT-Status IT-Risiken IT-Risikoanalyse, IT-Notfallkonzept (inkl. Erprobung, Subsysteme) IT-Einbindung Externe Integration (SCM, EDI usw.) IT-Prozesse Übersicht der LOG-Daten/Ereignisse, Sicherheits-/Sicherungskonzept inkl. Subsysteme IT-Organisation Organigramm gesamt für IT-Bereich IT-Systeme Aktuelle Konfigurationen, Server-Tabelle, Netzstrukturen Übersicht der Subsysteme (z.b. DMS) IT-Anwendungen Übersicht Software-Module, Releases Schnittstellen-Übersicht IT-Outsourcing Outsourcing-, ASP-Verträge Seite 31

32 Anwendungs-Systemprüfungen 6. Anwendungs-Systemprüfungen IKS-Strukturen (MIC-Content) Konsistenzprüfungen Reorganisation/Archivierung/GDPdU Seite 32

33 IKS-Strukturen 7. IKS-Strukturen Werkzeuge GRC/MIC (VIRSA/ACS, AIS) Reporting/Protokollierung interner Kontrollen Ereignis Management Root Cause Analysis Seite 33

34 AIS - Audit Information System 8. AIS - Audit Information System System Audits Anwendungs Audits Prozess Audits Seite 34

35 Referenten Steffen Nowocien Jahrgang 1968 (seit 2002 bei BSB&P) Partner, Niederlassung Dresden Ausbildung Studium der Betriebswirtschaftslehre an den Universitäten Erlangen-Nürnberg und Mannheim, Dipl.-Kaufmann Berufsexamen Wirtschaftsprüfer, Steuerberater Tätigkeitsschwerpunkte Beratung namhafter international tätiger mittelständischer Unternehmensgruppen sowie von Städten und Kommunen Branchenschwerpunkte: Maschinen- und Anlagenbau, Kfz-Zulieferindustrie, Versicherungen Seite 35

36 Referenten Klaus-Peter Grosser Jahrgang 1947 (seit 1992 bei BSB&P) Ausbildung Betriebswirt BWA Berufsexamen CISA Certified Information Systems Auditor (ISACA) Mitwirkung in berufsständischen Gremien Mitglied im Lenkungsausschuss des SAP-Arbeitskreises Revision Tätigkeitsschwerpunkte IT-Revisionen IT-Systemprüfungen Seite 36

37 Dankeschön Vielen Dank für Ihre Aufmerksamkeit 2005 BANSBACH SCHÜBEL BRÖSZTL & PARTNER GMBH Seite 37

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik

Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik 10. Oktober 2005 - - Agenda Entstehung des COSO Modells Das COSO Modell und seine Komponenten Der Übergang von COSO zu

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung An den Präsidenten des Bundesamts für Sicherheit in der Informationstechnik Herrn Michael Hange Postfach 200363 53133 Bonn Düsseldorf, 11. August 2010 495/550 BSI Technische Richtlinie 03125 Vertrauenswürdige

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Fall 8: IKS-Prüfung nicht dokumentiert

Fall 8: IKS-Prüfung nicht dokumentiert Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert

Mehr

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

Neues Kommunales Rechnungswesen - Doppik für öffentliche Verwaltungen -

Neues Kommunales Rechnungswesen - Doppik für öffentliche Verwaltungen - Neues Kommunales Rechnungswesen - Doppik für öffentliche Verwaltungen - Informationen für Bürgermeister, Ratsmitglieder, Kämmerer und Rechnungsprüfungsämter Das in den Kommunen bestehende kameralistische

Mehr

Compliance im Rechnungswesen Anforderungen an die IT

Compliance im Rechnungswesen Anforderungen an die IT Information Risk Management Compliance im Rechnungswesen Anforderungen an die IT Dietmar Hoffmann Köln, 3. Mai 2007 ADVISORY Inhalt 1 Überblick 2 Rechtliche Rahmenbedingungen 3 Auswirkungen 4 Prüfungen

Mehr

Leibniz Universität Hannover Services Juni 2009. PwC

Leibniz Universität Hannover Services Juni 2009. PwC Leibniz Universität Hannover Services Juni 2009 PwC Agenda PwC Das interne Kontrollsystem Unser Prüfungsansatz Diskussion und Fragen PricewaterhouseCoopers PwC Daten und Fakten PricewaterhouseCoopers International

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Amtsblatt für die Stadt Büren

Amtsblatt für die Stadt Büren Amtsblatt für die Stadt Büren 7. Jahrgang 01.12.2015 Nr. 20 / S. 1 Inhalt 1. Jahresabschluss des Wasserwerkes der Stadt Büren zum 31. Dezember 2014 2. Jahresabschluss des Abwasserwerkes der Stadt Büren

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld GDV Pressegespräch am 13. März 2015 GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld Prüfungspflicht Prüfungspflicht ergibt sich aus

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009 DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit November 2009 Agenda Softwaretestat - Hintergrund 1 Softwaretestat IDW PS 880 Grundlagen & Begriffe 2 Softwaretestat IDW PS 880 Aussage

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker

GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker Folie 1 12.11.2015 GoBS + GDPdU + FAQ = GoBD Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS; BMF- Schreiben vom

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Prüfung und Beratung nach Maß: kompetent, engagiert und mit Weitblick

Prüfung und Beratung nach Maß: kompetent, engagiert und mit Weitblick Prüfung und Beratung nach Maß: kompetent, engagiert und mit Weitblick IT-Sicherheit im Kontext der Wirtschaftsprüfung IHK Darmstadt IT FOR WORK Darmstadt, 29. August 2013 Zur Person Betriebswirtschaftliches

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte

Mehr

Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH

Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH im September 2010 Herzlich Willkommen! Wir begrüßen Sie recht herzlich zum GÄSTELISTE: 1. Q-DAY Q in München Seite 1 Ziel

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Qualitätssicherung einer digital geführten Buchhaltung

Qualitätssicherung einer digital geführten Buchhaltung Qualitätssicherung einer digital geführten Buchhaltung mit Methoden aus der Abschlussprüfung Autoren des Fachartikels: Mag. Helmut Katzenberger, WP/StB Dipl.-Inform.(FH) Christian Weinzierl Foliensatz:

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

Buchhaltung und Rechnungswesen Erfordernis, Vorschriften und Aussagekraft 2. Teil: Buchführung

Buchhaltung und Rechnungswesen Erfordernis, Vorschriften und Aussagekraft 2. Teil: Buchführung Buchhaltung und Rechnungswesen Erfordernis, Vorschriften und Aussagekraft 2. Teil: Buchführung Ralf Stahl 1 Teil 2 Buchführung GOB Aufbewahrungspflichten EÜ-Rechnung / Bilanz Steuerliche Umsatzgrenzen.

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Bericht über die gesetzliche Prüfung der. Bauverein Schweinfurt eg

Bericht über die gesetzliche Prüfung der. Bauverein Schweinfurt eg Bericht über die gesetzliche Prüfung der Bauverein Schweinfurt eg Schweinfurt Jahresabschluss: Berichtsnummer: Ausfertigung: 31.12.2014 10266-14G 4 H. Zusammengefasstes Prüfungsergebnis/Bestätigungsvermerk

Mehr

Das System für Ihr Mitarbeitergespräche

Das System für Ihr Mitarbeitergespräche Das System für Ihr Mitarbeitergespräche Effektive Hilfe für alle Beteiligten Für die Personalabteilung bietet die Software ein intuitives Steuerungsinstrument. Übersichtliche Darstellungen geben jederzeit

Mehr

INTERNE REVISION Lösungen für ein effektives Internal Audit

INTERNE REVISION Lösungen für ein effektives Internal Audit INTERNE REVISION Lösungen für ein effektives Internal Audit \ IHR UNTERNEHMEN HAT MEHR ALS 20 UND WENIGER ALS 2.000 MITARBEITER, ABER SIE HABEN KEINE INTERNE REVISION, WEIL EINE EIGENE REVISIONSABTEILUNG

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Carl Schenck Aktiengesellschaft Darmstadt Testatsexemplar Jahresabschluss 31. Dezember 2012 Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Inhaltsverzeichnis Bestätigungsvermerk Rechnungslegung Auftragsbedingungen,

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

StarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und

StarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und StarDSL AG, Hamburg Jahresabschlusses zum 31. Dezember 2013 und Lagebericht für das Geschäftsjahr 2013 BESTÄTIGUNGSVERMERK DES ABSCHLUSSPRÜFERS An die StarDSL AG, Hamburg: Wir haben den Jahresabschluss

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"!

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt Compliance von Geschäftsprozessen! von 22 10.07.2014 12:25 Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"! Bitte füllen Sie den Fragebogen in einem Durchgang aus, da ein Zwischenspeichern

Mehr

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren. SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort

Mehr