IT-Revisor Andreas H. Schmidt (CISA, zert. DSB TÜV) Das Modell des normativen Prismas
|
|
- Alexandra Klein
- vor 6 Jahren
- Abrufe
Transkript
1 IT-Revisor Andreas H. Schmidt (CISA, zert. DSB TÜV) Revision Das Modell des normativen Prismas Die Einordnung von nationalen Normen in das COSO II ERM und deren Auswirkungen auf Prüfungshandlungen im Rahmen des CobiT- Frame works am Beispiel des Bundesdatenschutzgesetzes (BDSG) Inhalt 1 Ausgangssituation 2 Das COSO Framework (COSO II ERM) 3 CobiT 4 Modell des normativen Prismas 1 Ausgangssituation Nicht selten stehen Prüfungsleiter bei der Ausarbeitung eines Prüfplans nach COSO/CobiT vor der Herausforderung, die prüferischen Anforderungen nationaler Normen in ein international angewandtes Modell / Framework einzuordnen. Das Modell des normativen Prismas kann ein Weg sein, sich dieser Herausforderung zunächst auf einer theoretischen Ebene zu nähern. Zum anderen bietet es aber auch eine praktische Hilfestellung bei der Prüfungsvorbereitung bzw. bei der Erstellung von Prüfungsplänen. Vor dem Hintergrund der in der Presse diskutierten Verstöße von Unternehmen gegen nationale Normen, insbesondere im Bereich des Bundesdatenschutzgesetzes (BDSG), und den globalen Auswirkungen der amerikanischen Hypothekenkrise erhält die Diskussion um die Thematik Corporate Governance und in diesem Zusammenhang bzgl. der Ausgestaltung und des Nachweises eines angemessenen und wirksamen internen Kontrollsystems (IKS) neuen Schub. 1 Hinzu kommt die Frage, welcher zusätzliche revisionsinterne Aufwand bzw. welche bürokratischen Belastungen durch neue nationale Richtlinien erwachsen, insbesondere als Reaktion auf die o. a. Vorfälle, und in wieweit diese zukünftig die Revisionsarbeit beeinflussen werden. 1 Zugriff am PRev Revisionspraxis
2 Revision Andreas H. Schmidt Das Modell des normativen Prismas Vor diesem Hintergrund sind z. B. die am Horizont sichtbar werdende 8. EU-Richtlinie oder die Änderungen im Schweizer Obligationenrecht zu nennen. Weitreichende regulatorische Modifikationen sind sicherlich auch im Umfeld des deutschen Bundesdatenschutzgesetzes zu erwarten. Einen ersten Vorgeschmack darauf erhält man u. a. bei der Lektüre des aktuellen Referentenentwurfs für das neue Datenschutzauditgesetz (BDSAuditG). Die Fachgruppe CobitT/ Datenschutz der ISACA Germany Chapter hat diesbezüglich eine Stellungnahme formuliert. Darüber hinaus hat Bundesinnenminister Wolfgang Schäuble angekündigt, dass die Bürger künftig in die Weitergabe ihrer Daten ausdrücklich einwilligen müssten. Außerdem solle der Bußgeldrahmen für Datenmissbrauch erhöht werden. 2 Abb. 1: COSO ERM 3 In Zusammenhang mit den oben genannten Vorgängen tritt die Verwendung von Prüfungsstandards, wie beispielsweise von COSO, wieder zunehmend in den Fokus der fachkundigen Öffentlichkeit. Zur Erinnerung hierzu ein kurzer Überblick. 2 Das COSO Framework (COSO II ERM) Mit der Veröffentlichung des Ergebnisses des in 2001 gestarteten Projekts Enterprise Risk Management Integrated Framework des Committee of Sponsoring Organizations of the Treadway Commission (COSO) wurde im September 2004 mit dem COSO Framework erstmals ein international anerkannter Standard für ein umfassendes, unternehmensweites Risikomanagement ins Leben gerufen. Das COSO Framework (inzwischen COSO II ERM) gibt der Unternehmensführung die Möglichkeit, unter Berücksichtigung der Unternehmensrisiken und -chancen ein umfassendes und je nach Ausgestaltung effektives und effizientes Risikomanagement zu erarbeiten bzw. zu implementieren, das sich in erster Linie an den Unternehmenszielen orientiert. Der sog. COSO-Würfel (COSO II ERM) dient hierbei der Visualisierung und zeigt die drei Dimensionen des Modells und deren Zusammenhänge. Die erste Dimension bilden vier Kategorien: Unternehmensstrategie und daraus abgeleitete Strategien in den untergliederten Unternehmensbereichen Geschäftsbetrieb (Operations) und damit die Wirtschaft lich keit von Prozessen und der damit verbunde ne effi ziente Umgang mit den vorhandenen Ressourcen Finanzielle Berichterstattung (Reporting) Einhaltung von Gesetzen und internen Anweisungen (Compliance) Die zweite Dimension des Würfels betrachtet die Kontrollelemente bzw. IKS Komponenten. Die Kontrollelemente erweitern den klassischen Risikomanagementprozess und setzen sich aus acht Bestandteilen zusammen. 4 Das Kontrollumfeld betrifft u. a. die innerbetriebliche Umwelt und stellt den Rahmen für die weiteren Komponenten des Risikomanagements dar. Es wird durch das Leitbild des Unternehmens und die individuellen Eigenschaften der Mitarbeiter bestimmt. 5 Die Zielsetzung des Unternehmens bildet die Grundlage für die Risikoidentifikation und die Risikobeurteilung. Als Ergebnis der Betrachtung ergibt sich das Bruttorisiko. Je nach Risikobereitschaft des Unternehmens werden nunmehr in Form von Kontrollzielen die sog. Kontrollmaßnahmen bzw. Kontrollaktivitäten für das Restrisiko (Nettorisiko) definiert. 2 Zugriff am Zugriff am Higgen.pdf; Zugriff am PRev Revisionspraxis
3 Andreas H. Schmidt Das Modell des normativen Prismas Revision Ein nicht unwesentlicher Bestandteil eines IKS sind die Bereiche Information & Kommunikation. Unternehmensführung und Mitarbeiter müssen über effiziente Kommunikationswege verfügen, um Kontrollen sachgerecht und umfassend ausführen zu können. Das abschließende Element eines IKS bildet das sog. Monitoring bzw. die kontinuierliche Überwachung der Kontrollmaßnahmen. Die dritte Dimension des COSO Modells referenziert auf die diversen Unternehmenseinheiten, die von den vorgenannten Dimensionen gesamtheitlich einbezogen werden. Die Kriterien hierbei sind zum einen Vertraulichkeit im Sinne eines Schutzes von sensiblen Informationen, Integrität, im Zusammenhang mit der Ordnungsmäßigkeit der Geschäftsunterlagen die Verfügbarkeit dieser Informationen und Unterlagen sowie die Zuverlässigkeit der Informationen für den Betrieb des Unternehmens. Darüber hinaus spielen betriebswirtschaftliche Betrachtungen wie Effektivität und Effizienz eine große Rolle. Letztlich unterliegen alle Aktivitäten im Unternehmen den jeweiligen nationalen Gesetzen und internen Anweisungen (Compliance). Diese Kriterien finden sich auch jeweils in unterschiedlicher Ausprägung im BDSG. Horizontal betrachtet basieren die jeweiligen Geschäftsprozesse auf den IT-Ressourcen wie IT-Anwendungen, IT-Infrastruktur bzw. IT-Personal. 3 CobiT Die IT hat in den letzten Jahren einen immer größeren Anteil am Erreichen der Unternehmensziele gewonnen. Allerdings wurde sie damit auch, insbesondere aufgrund der vielfachen technischen Möglichkeiten je nach Branche, ein stetig wachsender Risikofaktor im Unternehmen. In Zusammenhang mit IT-Risiken geht es i. d. R. nicht nur um den Schutz von Vermögenswerten, sondern auch um den Schutz und die Verlässlichkeit von Informationen im Unternehmen, insbesondere um den besonderen Schutz von Informationen im Sinne des deutschen BDSG. Die Praxis hat im Verlauf der Zeit gezeigt, dass das COSO-Modell alleine der Problematik der IT-Risiken und damit verbunden den Herausforderungen an eine wirksame IT-Governance nur unzureichend Rechung trägt. 6 Einen Ansatz hierzu bietet das international anerkannte CobiT Framework, aktuell in der Fassung 4.1 und basierend auf dem COSO-Modell. Im Sinne des IKS werden, auf Basis von Geschäftsprozessen, Kontrollziele definiert, die dazu dienen, die Verlässlichkeit der IT-Anwendung, und damit einhergehend, die Qualität, Sicherheit und Ordnungsmäßigkeit der Rechnungslegung im Unternehmen zu gewährleisten. Abb. 2: CobiT Dimensionen 7 Im CobiT Framework wurden 34 kritische Prozesse innerhalb der IT definiert, deren Kernaufgaben so definiert sind, dass sie einerseits die übergeordneten Kontrollziele abbilden, andererseits in konkreten Aktivitäten münden. Die Prozesse werden über vier Domains dem sog. Life Cycle zugeordnet: Planung und Organisation Beschaffung und Implementierung Betrieb und Unterstützung Überwachung und Beurteilung 5 Zugriff am Bitterli, P. et al.: Praxishandbuch COBIT. IT Prozesse steuern, bewerten und verbessern. Symposion Publishing GmbH, Düsseldorf, Zugriff am PRev Revisionspraxis
4 Revision Andreas H. Schmidt Das Modell des normativen Prismas Abb. 3: CobiT 4.0 Life Cycle 8 4 Modell des normativen Prismas Soweit die Darstellung der Modelle COSO und CobiT und deren Zusammenhang. Nun stellt sich für den Prüfungsleiter häufig die Frage, wie er bei der Erstellung eines Prüfplans, in Anlehnung an CobiT, die nationalen Standards und Normen adäquat berücksichtigen kann. Oder konkreter, welche CobiT-Kontrollziele kann er diesen Standards und Normen sinnvoll zuordnen? Die ISACA bietet hierzu auf ihrer internationalen Homepage verschiedene Guidelines an, die allerdings, je nach Thematik, in der fachlichen Tiefe variieren, selten aber umfänglich auf nationale Belange anwendbar sind. Somit muss der Prüfungsleiter letztlich eine eigene Methodik finden, nach der er solche gesetzlichen Anforderungen den Kontrollzielen zuordnen kann. Bei dieser Aufgabe könnte das Modell des normativen Prismas eine Hilfestellung leisten. Das Modell beruht auf der bekannten Annahme, dass sich je nach Prüfungsschwerpunkt die Sichtweise des Prüfers auf das Prüfobjekt und damit auf die Auswahl der Kontrollziele ändert. Am Beispiel des Bundesdatenschutzgesetzes (BDSG) soll die Anwendung des Modells verdeutlicht werden. Wir gehen in unserem Beispiel von zwei Prüfungen A und B aus. Schwerpunkt bei A ist die Prüfung der Ordnungsmäßigkeit der Datenverarbeitung von Daten besonderer Art gem. 4 d Abs. 5 BDSG. Prüfung B beschäftigt sich hauptsächlich mit der Stellung und den Aufgaben des Datenschutzbeauftragten im Unternehmen gem. Abs. 3 BDSG. Der Fokus des Prüfungsleiters richtet sich somit in erster Linie auf die Kategorie Compliance und Betrieb, also die Prüfung auf Einhaltung der nationalen Normen gem. BDSG im operativen Umfeld. Der Prüfungsleiter muss nun bei der Vorbereitung seines Prüfplans entscheiden, welchen Kontrollelementen er die entsprechende Gewichtung gibt. Zum Beispiel könnte er für die Prüfung A die Kontrollelemente Risikoidentifikation, Risikobeurteilung, Maßnahmen und Überwachung stärker gewichten. 8 Zugriff am PRev Revisionspraxis
5 Andreas H. Schmidt Das Modell des normativen Prismas Revision Anhand des Modells des normativen Prismas kann dies visuell verdeutlicht werden. Man stelle sich den COSO-Würfel transparent vor, mit einem Kern in Form eines Prismas bestehend aus vielen Facetten. Prisma aufgrund der Facetten ein einfallender Lichtstrahl in seine Spektralfarben gebrochen wird. Abb. 6: Prisma-Definitionen Abb. 4: COSO/Normatives Prisma Insbesondere entscheidet der Einfallswinkel, an welchem Ort diese Spektralfarben wieder austreten. Diese Facetten stellen auf der Oberseite die Ebene der gesetzlichen und berufsständischen Normen dar. Die Unterseite beinhaltet die innerbetrieblichen Normen bzw. Leitlinien wie Anweisungen, Unternehmensziele, Bereichsziele, IT-Strategie etc. Abb. 7: Prisma / IKS Abb. 5: Normative Prisma-Ebenen Im Falle der Prüfung A könnte dies die Kontrollelemente Risikoidentifizierung, Risikobeurteilung und Überwachung betreffen, bei B besteht die Möglichkeit, das Augenmerk auf die Kontrollelemente Zielsetzung, Kontrollumfeld, Information & Kommunikation und ebenfalls auf das Element Überwachung zu richten. Hat der Prüfungsleiter nunmehr seine Entscheidungen getroffen wie in den o. a. Beispielen angenommen, stellt sich die Frage, wie er diese in CobiT umsetzt bzw. welche Kontrollziele er konkret berücksichtigt? Anhand des Modells des normativen Prismas kann diese Problematik visualisiert werden. Das Modell des normativen Prismas bedient sich hierbei Erkenntnissen aus der Physik, wonach bei einem PRev Revisionspraxis Je nach Ausgangsbasis der Fragestellung ändern sich somit die Ausrichtung bezüglich der Kontrollelemente und in Folge auch die Aktivitäten bzgl. der Prüfungshandlungen. Daraus ergibt sich nunmehr die Umsetzung der Normen in CobiT-Kontrollziele. Dies bedeutet konkret, beispielsweise bei der Anwendung von CobiT 4.0 bezüglich der Prüfung A, also 7
6 Revision Andreas H. Schmidt Das Modell des normativen Prismas der Prüfung der Ordnungsmäßigkeit der Datenverarbeitung von Daten besonderer Art gem. 4 d (5) BDSG, dass im Rahmen der Prüfung die folgenden Kontrollziele umfassend betrachtet werden könnten: CobiT Kontrollziel Norm gem. BDSG PO 4.6 PO AI1.2 4 e AI d DS Abb. 8 CobiT Kontrollziele Prüfung A Wie man erkennt, erstreckt sich der Schwerpunkt der Kontrollziele in der Prüfung A verstärkt über die Domänen Planung und Organisation (PO), Beschaffung und Implementierung (AI) und Betrieb sowie Unterstützung (DS), während die Schwerpunkte in der Prüfung B mehrheitlich in der Domäne Planung und Organisation (PO) liegen. Die o. a. Liste ist beispielhaft und kann, insbesondere mit Bezug auf das Prüfungsziel und die daraus resultierenden persönlichen und fachlichen Auffassungen des Prüfungsleiters, durchaus eine differenzierte Gewichtung der Kontrollziele enthalten. Im Vergleich hierzu ergibt sich beispielhaft für die Prüfung B Stellung und Aufgaben des Datenschutzbeauftragten im Unternehmen gem. Abs. 3 die Auswahl folgender Kontrollziele: CobiT Kontrollziel Norm gem. BDSG PO 4.6 PO g PO g PO 6.4 PO DS ME 4.1 Fazit: Das Modell des normativen Prismas kann zum einen dazu benutzt werden, theoretisch eine Methodik zur Umsetzung von gesetzlichen oder berufständischen Normen in einem internationalen Standard wie CobiT darzustellen und zu erläutern. Zum anderen besitzt es das Potenzial, je nach Intensität der Weiterentwicklung praktische Unterstützung bei der Erstellung von Prüfplänen bzw. bei der Durchführung von Prüfungen zu geben, wie dies oben anhand des BDSG beispielhaft dar gestellt wurde. Abb. 9 CobiT Kontrollziele Prüfung B Andreas H. Schmidt arbeitet in der dwpbank-gruppe (Deutsche Wertpapier Service Bank AG) als IT-Revisor und als Vertreter des Konzerndatenschutzbeauftragten. Darüber hinaus ist er Sprecher der ISACA Germany Chapter Fachgruppe CobiT/ Datenschutz. Die Fachgruppe CobiT/ Datenschutz besteht seit Oktober 2007 und hat es sich zur Aufgabe gemacht, die Be ziehung zwischen CobiT und dem deutschen Datenschutzgesetz (BDSG) aufzuarbeiten und daraus Anwendungsempfehlungen für die prüferische Arbeit abzuleiten. CobiT ist ein Standard im Sinne eines sog. Best-Practice -Ansatzes, dem sich Unternehmen freiwillig unterwerfen können. 8 PRev Revisionspraxis
Universität Basel WWZ HS 14
Universität Basel WWZ HS 14 1 Dr. M. Jeger Wirtschaftsprüfung Inhalt 2 1. Die drei Dimensionen des COSO-Frameworks 2. PS 890: Prüfung der Existenz des IKS 1. Die drei Dimensionen des COSO-Frameworks (1)
MehrInternes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
MehrHandbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Bungartz_Titelei.indd 3 10.11.2009 14:36:21 Bibliografische Information der
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrHandbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis
MehrAuftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung
Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog
MehrTeil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.
Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung
MehrJohannes Christian Panitz
Johannes Christian Panitz Compliance-Management Anforderungen, Herausforderungen und Scorecard-basierte Ansätze für eine integrierte Compliance-Steuerung Verlag Dr. Kovac Hamburg 2012 VORWORT ABBILDUNGSVERZEICHNIS
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
Mehrscalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG
scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrCOBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrCorporate Governance
Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst
MehrDas interne Kontrollsystem IKS als Konzept
SKOS Forum Olten, 12.09.2016 Das interne Kontrollsystem IKS als Konzept Alex Lötscher HSLU-Wirtschaft alex.loetscher@hslu.ch Programm: Das interne Kontrollsystem als Konzept Grundlagen -Definition IKS
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrEinführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite
20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer
Mehr31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen
31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrIn 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen
S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrIT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes
IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen
MehrHERZLICH WILLKOMMEN. Revision der 9001:2015
HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel
MehrQualitätsbewusstsein und die Stellung der IT-Revision innerhalb des Unternehmens stärken und Verbesserungspotenzial
Interne Revision Quality Assurance Review der Internen IT-Revision Zielsetzung Die durchgängige Abbildung der Wertschöpfungskette in IT-Systemen erfordert die Etablierung einer funktionsfähigen IT-Revision
MehrSwiss Sport Forum Klubfinanzierung. Finanzielle Kontrollen bei Sportklubs und -verbänden. Fredy Luthiger. 4. April 2014
Swiss Sport Forum Klubfinanzierung Finanzielle Kontrollen bei Sportklubs und -verbänden Fredy Luthiger 4. April 2014 Sportklubs und verbände im wirtschaftlichen Umfeld Finanzielle Kontrolle bei Industriebetrieben
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrDiversifikation und Kernkompetenzen
Wirtschaft Markus Klüppel Diversifikation und Kernkompetenzen Masterarbeit RheinAhrCampus Remagen Fachbereich: Betriebs- und Sozialwirtschaft Studiengang: MBA Masterthesis Diversifikation und Kernkompetenzen
MehrKlassifikations- und Dokumentationsmodell des IKS
Klassifikations- und Dokumentationsmodell des IKS Definition IKS: Das Interne Kontrollsystem (IKS) ist das zentrale Management-Werkzeug der unternehmensinternen betriebswirtschaftlichen Überwachung. Dieses
MehrVortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -
Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet
MehrRisikomanagement - agieren statt reagieren. Risk Management Center, St. Gallen
Risikomanagement - agieren statt reagieren Risk Management Center, St. Gallen Risikomanagement und das Ausland Sarbanes-Oxley Act of 2002 Enterprise Risk Management - Integrated Framework issued in 2004
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrTÜV Rheinland CSRGuide Corporate Social Responsibility für den Mittelstand
TÜV Rheinland CSRGuide Corporate Social Responsibility für den Mittelstand Frank Weber TÜV Rheinland Akademie GmbH TÜV Rheinland Group Rhinstraße 46, 12681 Berlin phone: (+49) 030.43663-222 fax: (+49)
MehrRisikomanagement als Führungsaufgabe
Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis
MehrRISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS
RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS PMI CHAPTER MEETING STUTTGART - KPMG PMI CHAPTER MEETING STUTTGART LISA SLOCUM 05.10.2015 1 PRÄSENTATION Inhaltsverzeichnis
Mehrkpmg Bericht über die unabhängige Prüfung des Corporate Governance-Berichtes gemäß 96 Abs. 2 AktG für das Geschäftsjahr 2015/16
kpmg EVN AG, Maria Enzersdorf Bericht über die unabhängige Prüfung des Corporate Governance-Berichtes gemäß 96 Abs. 2 AktG für das Geschäftsjahr 2015/16 17. November 2016 KPMG Austria GmbH Wirtschaftsprüfungs-
MehrBCA AG Oberursel. Jahresabschluss zum 31. Dezember 2013 und Lagebericht
BCA AG Oberursel Jahresabschluss zum 31. Dezember 2013 und Lagebericht Dohm Schmidt Janka Revision und Treuhand AG Wirtschaftsprüfungsgesellschaft Inhaltsverzeichnis 1. Bilanz zum 31. Dezember 2013 2.
MehrFragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)
Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrRisikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU
Risikomanagement ISO/DIS 31000:2008-04 Herausforderung und Chance für KMU DGQ Regionalkreis Ulm Termin: 03.02.2009 Referent: Hubert Ketterer BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrRisikomanagement Vorgaben durch internationale und europäische Normen
Risikomanagement Vorgaben durch internationale und europäische Normen FH-Prof. Martin Langer, FH Campus Wien Wien, 30. November 2010 Fragestellungen ISO 31000 Was ist Risiko? Beispiele aus der Praxis Hintergründe
MehrFinance & Risk Excellence (FinREx) in Financial Industries
Finance & Risk Excellence (FinREx) in Financial Industries Quick Assessment zur Standortbestimmung Team Finance & Risk Excellence Der Assessment based Approach FinREx Zielsetzung Das Finance & Risk Excellence
MehrCOBIT 5/ITIL-Convergence?
IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede
MehrLEITLINIEN UNSER SELBSTVERSTÄNDNIS
LEITLINIEN LEITLINIEN UNSER SELBSTVERSTÄNDNIS Der TÜV NORD Konzern überzeugt seine Kunden weltweitdurch ein breites Spektrum zukunftsorientierter Dienstleistungen. Der TÜV NORD Konzern steht zum Vorteil
MehrIDW Prüfungsstandard: Prüfung von Energieversorgungsunternehmen (IDW PS 610) 1
1. Vorbemerkungen IDW Prüfungsstandard: Prüfung von Energieversorgungsunternehmen (IDW PS 610) 1 (Stand: 01.03.2006) (1) Das Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) legt in diesem IDW
MehrCompliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012
Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
Mehrderzeitiger Stand / Vergleich mit TG-Gemeinden
Spezialthemen 1. Teil Markus Meli, BDO AG - Internes Kontrollsystem () 49 derzeitiger Stand / Vergleich mit TG-Gemeinden 50 Verständnis des in AR, SG und TG 51 Auszug Finanzhaushaltsgesetz (FHG) AR 52
MehrVerstehen als Grundvoraussetzung für Industrie 4.0
Verstehen als Grundvoraussetzung für Industrie 4.0 Eine Studie der H&D International Group beleuchtet den aktuellen Stand der Zusammenarbeit zwischen IT und Produktion 2 Inhalt Einleitung 3 Aktuelle Situation
MehrAufgabe 2: Schnittstellencontrolling. Dipl.-Ök. Christine Stockey
Aufgabe 2: Schnittstellencontrolling Dipl.-Ök. Christine Stockey Aufgabe 2a, 9 Punkte Skizzieren Sie zunächst überblicksartig die einzelnen Komponenten einer Balanced Scorecard. 21.01.2009 Aufgabe 2: Schnittstellencontrolling
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
Mehr(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301
(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess
MehrISO 14001:2015
21.05. 2015 ISO 14001:2015 UMWELTMANAGEMENT REVISION DER ISO 14001 UMWELTMANAGEMENT TREIBER DER REVISION MECHANISMUS ISO-NORMEN BEABSICHTIGTE ERGEBNISSE EINES UMS ISO 14001 ISO 14001 HAUPTSÄCHLICHE ÄNDERUNGEN
MehrDer Lagebericht: Neue Herausforderung für die Unternehmensberichterstattung
Der Lagebericht: Neue Herausforderung für die Unternehmensberichterstattung In der Schweiz ist seit Anfang des Jahres ein Lagebericht im Geschäftsbericht vorgeschrieben Der Dschungel aus Regulierungen,
MehrNeue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.
Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische
MehrEinleitung. 1. Untersuchungsgegenstand und Relevanz. Gegenstand der hier vorliegenden Arbeit ist die Mediation als Instrument der Konfliktlösung
Einleitung 1. Untersuchungsgegenstand und Relevanz Gegenstand der hier vorliegenden Arbeit ist die Mediation als Instrument der Konfliktlösung 1 und damit v.a. als Mittel außergerichtlicher Konfliktbeilegung
Mehrvom September in Mannheim
Umsetzung des Betriebliches Eingliederungsmanagement und der Gefährdungsbeurteilung psychischer Belastung gemäß Arbeitsschutzgesetz Rolle des Betriebsrats und der Schwerbehindertenvertretung vom 28. 30.
MehrDie geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV
Die geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV Dip.-Ing.(FH) Dipl.-Inform.(FH) Mario Tryba Sicherheitsingenieur Vorbemerkungen: Die Gefährdungsbeurteilung ist
MehrBetriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus
Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort
MehrMythos Internes Kontrollsystem (IKS)
Herbert Volkmann Mythos Internes Kontrollsystem (IKS) Börsennotierte Aktiengesellschaften auf dem Prüfstand Diplomica Verlag Herbert Volkmann Mythos Internes Kontrollsystem (IKS): Börsennotierte Aktiengesellschaften
MehrInterne Revision - Gestaltung und Organisation in der Praxis. herausgegeben vom. Institut für Interne Revision Österreich - IIAAustria.
Interne Revision - Gestaltung und Organisation in der Praxis herausgegeben vom Institut für Interne Revision Österreich - IIAAustria LTnde Vorwort 5 1 Grundlagen der Internen Revision 13 2 Implementierung
MehrValidierungsprozess BCBS 239 Framework
Validierungsprozess BCBS 239 Framework Thomas Landmann Mit der Veröffentlichung der 14 Grundsätze zur Risikodatenaggregation und des Reporting des Baseler Ausschusses für Bankenaufsicht (Januar 2013) wurden
MehrInhalt. Bibliografische Informationen digitalisiert durch
Inhalt Gastkommentar von Jörg Ziercke Vorwort von Gerd KerkhofFund Sabrina Keese 15 1 Compliance beherrscht Unternehmen immer stärker ig 1.1 Internationalisierung fördert Compliance 23 1.2 Bilanz-Skandale
MehrIhre externen Datenschutzbeauftragten
netvocat Externer Datenschutz und Seminare Ihre externen Datenschutzbeauftragten WANN benötigen Sie einen Datenschutzbeauftragten (DSB) nach 4f Bundesdatenschutzgesetz (BDSG)? In Ihrem Unternehmen sind
MehrHypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern
Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle
MehrDie wichtigsten Begriffe und ihre Verwendung
Die wichtigsten Begriffe und ihre Verwendung Dieses Kapitel gibt einen Überblick über die wichtigsten Begriffe zu Wirkungsmessung und deren Definitionen. Zudem wird der Begriff Wirkungsmessung zu Qualitätsmanagement
MehrBestätigungsvermerk des Abschlussprüfers
Bestätigungsvermerk des Abschlussprüfers Thüringer Aufbaubank Wir haben den Jahresabschluss bestehend aus Bilanz, Gewinn- und Verlustrechnung sowie zusammengefassten Anhang und Konzernanhang unter Einbeziehung
MehrPrivacy trends 2011. Alfred Heiter. 10. Juni 2011
Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology
MehrRisikomanagement in KMU als Mittel der Arbeitsplatzbeschaffung und -sicherung
Risikomanagement in KMU als Mittel der Arbeitsplatzbeschaffung und -sicherung Prof. Dr. Susanne Homölle Lehrstuhl für ABWL: Bank- und Finanzwirtschaft Agenda 1. Risiko und Risikomanagement 2. Gründe für
MehrAudit Committees im regulatorischen Fokus
Audit Committees im regulatorischen Fokus Chancen und Risiken für die Arbeit des Aufsichtsrats auf dem 64. Deutschen Betriebswirtschafter-Tag Hannover, den 29.09.2010 Seite 2 1. Veränderter regulatorischer
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrRisikomanagement in KMUs
Risikomanagement in KMUs Vortrag IHK Osnabrück-Emsland 17. Sept. 2009 Torsten Arnsfeld, FH Osnabrück Prof. Dr. T. Arnsfeld / Risikomanagement in KMUs/ 1 Risikomanagement in KMUs Agenda: a. Gründe für ein
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrRisikomanagement nach ISO 31000 und ONR 49000
Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrInternes Kontrollsystem (IKS) bei KMU
Schweizer Schriften zum Handels und Wirtschaftsrecht Band 318 Herausgegeben von Prof. Dr. Peter Forstmoser Dr. iur. Annina Wirth, Rechtsanwältin Internes Kontrollsystem (IKS) bei KMU Abkürzungsverzeichnis...
MehrAufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.
Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrAktuelle Herausforderung in CSR & ESG
Aktuelle Herausforderung in CSR & ESG Brigitte Frey, Wirtschaftsprüferin Lead Climate Change & Sustainability Services Deutschland/ Schweiz/ Österreich 20. Oktober 2016 Agenda 1. CSR & ESG 2. Die wesentlichen
MehrInhaltsverzeichnis S. 1/220. Vorwort 7
Inhaltsverzeichnis S. 1/220 Vorwort 7 Kapitel A: Qualitätssicherung 11 1. Vorbemerkungen 11 2. Definitionen 11 3. Qualitätssicherungskonzept 11 4. Regelungen zur Steuerung und Überwachung der Qualität
MehrWas zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter
Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter 22.06.2016 Warum eigentlich dokumentieren? Wissen heißt, wissen wo es geschrieben steht! (Albert Einstein) Doku
MehrRollen- und Berechtigungskonzepte in der IT-Prüfung. Bachelorarbeit
Rollen- und Berechtigungskonzepte in der IT-Prüfung Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen
MehrDie GoBD in der praktischen Umsetzung
Die GoBD in der praktischen Umsetzung Das Vier-Säulen-Modell 31. März 2015 Peters, Schönberger & Partner mbb Schackstraße 2, 80539 München Tel.: +49 89 381720 Internet: www.psp.eu Die GoBD Mit dem Schreiben
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrDas neue Framework der ISACA: RiskIT
Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrWelchen Nutzen bringt COBIT 5?
Welchen Nutzen bringt COBIT 5? Optimale Aufstellung der Unternehmens-IT zur Erreichung der Unternehmensziele: Steigerung des Unternehmenswertes Zufriedenheit der Geschäftsanwender Einhaltung der einschlägigen
MehrStrategisches Management. BATCON Business and Technology Consulting GmbH +43/664/
Strategisches Management BATCON Business and Technology Consulting GmbH www.batcon.at office@batcon.at +43/664/88725724 1 Inhalte der Präsentation I Strategisches Management Abgrenzung der Begriffe und
MehrDaimler AG 4T /04/2013
Daimler AG 4T 2012 29/04/2013 DAG Konzern Prüfungsbericht Konzernabschluss zum 31.12.2012 und zusammengefasster Lagebericht Bestätigungsvermerk des Abschlussprüfers An die Daimler AG, Stuttgart Vermerk
MehrLEITLINIEN FÜR EMPFEHLENSWERTE VERFAHRENSWEISEN IN DEN BEREICHEN INTERNE KONTROLLSYSTEME, ETHIK UND COMPLIANCE
LEITLINIEN FÜR EMPFEHLENSWERTE VERFAHRENSWEISEN IN DEN BEREICHEN INTERNE KONTROLLSYSTEME, ETHIK UND COMPLIANCE Angenommen am 18. Februar 2010 Die vorliegenden Leitlinien wurden vom Rat der OECD als integraler
MehrInhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
MehrDer neue SER 2015 in der Übersicht. Nussbaumer Christian Dipl. Treuhandexperte Leiter SIFER von Treuhand Suisse
Der neue SER 2015 in der Übersicht Nussbaumer Christian Dipl. Treuhandexperte Leiter SIFER von Treuhand Suisse Inhaltsübersicht Änderungen des SER im Gesamtüberblick Seite 3 Was hat geändert im Detail?
MehrRisikomanagement zahlt sich aus
Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung
Mehr