Bedeutung von Compliance u. Riskmanagement für Unternehmen

Ähnliche Dokumente
Nichttechnische Aspekte Hochverfügbarer Systeme

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting

Identity & Access Governance

Forefront Identity Manager 2010 Technical Overview

Novell Wo geht die Reise hin? Marc Sauter Channel Executive AT & CH

opensuse Leap 42.1 mit opensuse einen Sprung nach vorne Sarah Julia Kriesch

Novell Lunch & Learn 2011 Partner Briefing Novell Deutschland, Österreich, Schweiz

Heterogene, Dialogfähige IT Die Novell Strategie zu Mixed Source

SnagIt LiveJournal Output By TechSmith Corporation

SnagIt Movable Type Output By TechSmith Corporation

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public

Experton Group Cloud Benchmark 2011 Novell Executive Summary Werner Lütkemeier Novell GmbH

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration

Securing Your System: Hardening: Sinnvoll? Notwendig? Überbewertet?

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Perceptive Document Composition

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG

edirectory 8.8 / Identity Manager 3.0 Wolfgang Rölz

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Cloud for Customer Learning Resources. Customer

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

Office 365 Partner-Features

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015

Videoschnitt mit Kdenlive. Jürgen Weigert opensuse video-dude

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

opensuse Martin Lasarsch - mlasars@suse.de SUSE Linux Products GmbH

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

User Manual Bedienungsanleitung. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper

Sicherung von NSS Filesystemen mit Bacula. Jochen Schäfer Senior Consultant Novell GmbH

Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart

Pflichtfeld Liste SCHOTT ebilling. Version 1.1,

Payroll Control Center

Samuël De Wilde Senior FI/CO Expertum April 20, 2016

opensuse 10.3 Andreas Jaeger, Director Platform / opensuse Novell, Inc.

Pflichtenheft für Produkt

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

<Insert Picture Here> Projekte erfolgreich führen mit den richtigen Entscheidungen

Introduction to SAP HANA. Christoforos Verras SAP Hellas, Cyprus & Malta July 21, 2015

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH

Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung 3. Juni 2014

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

2009 APIS IT GmbH IQ-Basiswissen

-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

ITEM POWL. powered by

Industrie 4.0 SAP 3D Visual Enterprise Quality Management App

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen

Release Notes BRICKware Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

SAP User Experience Strategie & Design Services

Granite Gerhard Pirkl

Trademarks Third-Party Information

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

Der Schutz-Garant. Das 1x1 des Kühlerschutzes

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Mail encryption Gateway

Rechtliche Aspekte bei der Nutzung von Open Source Software

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Mehr Relevanz! Werbung auf mobilen Plattformen. Markus Breuer Berlin, February nugg.ad ist ein Unternehmen von Deutsche Post DHL

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

Innovative Geräteverwaltung mit Windows Intune

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Wie man Anapis verwaltet

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Business Intelligence. Bereit für bessere Entscheidungen

PBS ContentLink Version 2.2

Symantec Backup Exec.cloud

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen

Hofwisenstrasse 48, Rümlang. Copyright 2011 Helvetica Property Investors AG Zurich, a Swiss Corporation , Page 1

AER Programm: Anleitung zur Zertifizierung

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Finanzplanung mit SAP Business Planning and Consolidation 10.1, optimiert für SAP S/4HANA Finance

Informationen zur Oracle DB SE2

BI und Data Warehouse

ALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version)

Private Cloud Management in der Praxis

Customer ESS ABAP Webdynpro. Pankaj Kumar Jha January 2017

Erfahrungen eines Arbeitgebers

BPA Suite und SOA - vom fachlichen Prozessmodell zur Anwendung. Bernhard Fischer-Wasels Leitender Systemberater

Administration und Abrechnung aus der Cloud von SuccessFactors. Frank Bareis SAP Produktmanagement 21. April 2015

Galileo Desktop Benutzerhandbuch Version 1.02

Change Monitoring Zugriffen und Änderungen auf der Spur

Wörterbücher von MS nach Ooo konvertieren

Global Transport Label - General Motors -

Application Virtualization 5.0 SP2

New SAP HANA Client Installation Option

Xenon Kurzanleitung. Kabelgebundener Area-Imaging-Scanner. NG2D-DE-QS Rev B 5/11

Life Cycle Management

SAP Digital Boardroom

Systemvoraussetzungen NovaBACKUP 17.1

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103

Captuvo SL22/42. Kurzanleitung. Enterprise Sled für Apple ipod touch 5 und iphone 5. CAPTUVO22-42-DE-QS Rev B 10/13

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a Bayreuth Germany

2011 Oracle Corporation Customer Presentation Version 5.2.2/

SAP Identity Management 8.0. Product Availability Matrix Customer

Mobile Device Management

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str Hockenheim

FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

Transkript:

Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO

Compliance 2

Es geht also wieder mal nur ums Recht? 3

Es geht also wieder mal nur ums Recht? 4

Rollen innerhalb des Unternehmen und dessen Normen 5

Rollen innerhalb des Unternehmen und dessen Normen 6

Die beiden Seiten der Compliance 7

These 8

Begründung der These Compliance relevante Rechtsnormen haben die Aufgabe, die Wertvorstellung der Gesellschaft zu erhalten und nicht zu diesen Wertvorstellungen passende Ereignisse zu verhindern. Dies soll durch Transparenz, Treuepflichten und Kontrollen gewährleistet werden. Compliance-Objekte sind deshalb (zumindest) die Geschäftsprozesse und die Mitarbeiter eines Unternehmens. Wesentlicher Bestandteil der Transparenz von Geschäftsprozessen sind Informationen und Wissen. Information und Wissen bilden heute die Basis für den Erfolg eines Unternehmens. Risiko und Chance sind 2 Seiten derselben Medaille. Ergo kann den rechtlichen Regelungen auch entnommen werden, wie Formal- und Sachziele erreicht werden können 9

Risk Management Die Risiken müssen erhoben, aufbereitet und bewertet werden. Maßnahmen zur Vermeidung der Risiken und zur Einhaltung der relevanten Compliance-Anforderungen sind zu treffen. Dabei obliegtes der Geschäftsführung bezwiehungsweise dem Vorstand eines Unternehmens, die Verantwortung für den Umfang der Maßnahmen und deren Einhaltung zu übernehmen. Risiko-Management bezieht sich jedoch nicht nur auf die Bewertung von Compliance-Anforderungen, sondern vielmehr auf den planvollen Umgang mit allen Risiken, die ein Unternehmen betreffen. 10

Risk Management- eine wichtige Ergänzung Würde man alle nur denkbaren und eine spezifische Situation betreffenden Compliance-Anforderungen im Unternehmen vollständig umsetzen und durch technische Systemeunterstützen wollen, käme die Geschäftstätigkeit zum Erliegen. Risiko-Management ist daher eine wichtige Ergänzung von Corporate Governance und Compliance. Auch für das Risikomanagement gibt es vermehrt Normen und Standards, die vereinheitlichte Bewertungs- und Vorgehensmodelle bieten sollen, beispielsweise die ISO-Norm 14971. Das Risikomanagement liefert sozusagen die Messlatte für den Aufwand, der für Governance- und Compliance-Management in einemunternehmen betrieben werden kann. 11

Handlungsoptionen für Unternehmen CHECK ACT DO PLAN PLAN 12

Handlungsoptionen für Unternehmen ACT PLAN CHECK DO 13

Die Einteilung der Architekturebene und der Ausrichtung der Standards 14

Novell-Modellarchitektur und deren Schutzkategorien 15

Benötigte Novell-Produkte Novell Identity Manager (IDM) Role Based Provisioning Modul Novell Privileged User Management (PUM) Open Enterprise Server 2 (OES) auf Suse Linux Novell edirectory Novell Sentinel Novell Storage Manager Clientseitige Verschlüsselung mit Directory- und Gruppenunterstützung 16

Handlungsoptionen für Unternehmen PLAN DO ACT CHECK 17

Handlungsoptionen für Unternehmen DO CHECK PLAN ACT 18

Handlungsoptionen für Unternehmen 19

Fragen?

Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.