Category: GRC

Govnernance, Risk, Compliance

BPMN 2.0 Guide für TopEase Nutzer

Grundlagen der Prozessmodellierung nach BPMN 2.0 mit TopEase BPM Modellierung mit TopEase Die nachfolgende Dokumentation gibt TopEase Nutzern einen ersten Überblick über die Modellierung mit BPMN 2.0 in TopEase Prozessmanagement. Die Modellierung in TopEase erfolgt nach dem Business Process Model and Notation Standard der OMG, mit Anpassungen der Funktionalität auf die Erfordernisse der Prozess-Governance. Weiterführende Modellierungsbeispiele finden Sie auf unserem...

HIMSS Cyber Security Conference 2022

HIMSS USA Cybersecurity Konferenz 2022 – Kurze Übersicht der Trends im Bereich der IT Sicherheit im Gesundheitswesen Im März 2022 wurde auf dem HIMSS Cybersecurity Forum in Orlando u.a. die aktuelle Bedrohungslage für Healthcare-Provider wie Krankenhäuser diskutiert. Der folgende Artikel gibt einen kurzen Überblick über die Themen Highlights und die auf der Konferenz besprochenen Lösungsansätze. Der Artikel ist insbesondere für...

Risikomanagement – die wichtigsten Begriffe

Risikomanagement – die wichtigsten Begriffe & FAQs Der Artikel gibt einen kurzen Überblick über die Notwendigkeit von Risikomanagement in Unternehmen, warum man Risikomanagement einsetzt, wie das Risikomanagement organisatorisch verankert ist und die notwendigen Begriffe. Der Artikel eignet sich sowohl für interessierte im Bereich des Risikomanagements oder zur Vertiefung von spezifischen Begrifflichkeiten. Der Artikel wird bei Bedarf fortlaufend aktualisiert. 1. FAQs...

5 Gründe warum KMUs ein Prozessmanagement-Tool benötigen

5 Gründe warum KMUs eine Prozessmanagement-Software benötigen In kleinen und mittleren Unternehmen (KMUs) werden Prozesse oftmals in Textform und abteilungsindividuell dokumentiert. In vielen Fällen gibt es keine zusammenhängende Prozessdokumentation, oder unterschiedliche Dokumentationsstile und Dokumentationsgüten. Im Rahmen der Standardisierung von Unternehmen und Organisationsstrukturen, der Skalierung und Automatisierung von Prozessen sowie zur Verringerung von Einarbeitungszeiten unterstützen Prozessmanagementsysteme wesentlich. Was sind Prozessmanagement-tools? Prozessmanagement-tools...

ISMS Umsetzung im Rahmen des KHZG

ISMS Umsetzung im Rahmen des KHZG Wir unterstützen die Umsetzung des KHZG durch die Partnerschaft mit dem Bundesverband der Krankenhaus-IT Leiter/Innen Die Problemstellung ist für alle Geschäftsführer und IT-Leiter von Krankenhäusern derzeit gleich – egal ob bei Krankenhäuser im Norden von Deutschland oder im Süden: Alle sind veranlasst die Maßnahmen in die IT-Sicherheit zu erhöhen. Hierzu gibt es insbesondere die...

KWG 44er Prüfung / Sonderprüfung nach KWG §44

KWG 44er Prüfung / Sonderprüfung nach KWG §44 Rechtlicher Hintergrund der 44er Prüfung Die sogenannte KWG 44er Prüfung findet Ihre rechtliche Begründung im §44 des Kreditwesengesetzes (KWG). Dieses gibt der Bankenaufsicht, welche in Deutschland durch die BaFin ausgeübt wird, folgendes Recht: Die Bundesanstalt kann, auch ohne besonderen Anlass, bei den Instituten und übergeordneten Unternehmen Prüfungen vornehmen und die Durchführung der...

Effizienz statt Excel – Automatisierung in der Informationssicherheit

Effizienz statt Excel – Automatisierung in der Informationssicherheit Zeitgemäße Cybersicherheit erfordert automatisierte und integrierte Managementsysteme Im Bereich Cybersecurity, in der Informationssicherheit / IT Sicherheit, oder auch im IT Grundschutz ist oftmals Excel das Tool der Wahl – allgemein benutzbar und Richtlinien wie die ISO 27001 Anhang A lassen sich schnell darstellen. Doch ist in Zeiten von komplexen und sich schnell...

Handlungsbedarfe BAIT Novelle 2020

BAIT Novelle 2020 Überblick und Interpretation der möglichen Handlungsbedarfe Aktueller Stand Die Einführung der bankaufsichtlichen Anforderungen an die IT (BAIT) konkretisiert die Anforderungen an die IT, insbesondere die Umsetzung der MaRisk. Die BAIT ergänzt somit die MaRisk als Operationalisierung des §25 KWG, sowie die Umsetzung der Vorgaben der European Banking Authority (EBA). Die Guidelines on ICT and security risk management...