IT-Risikomanagement mit System

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-Risikomanagement mit System"

Transkript

1 Hans-Peter Königs IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken ^ 4. Auflage PRAXIS Springer Vieweg

2 1 Einführung.; Waaim beschäftigen wir uns mit Risiken? Risiken bei unternehmerischen Tätigkeiten Inhalt und Aufbau dieses Buchs 3 Teil A: Grundlagen erarbeiten 5 2 Elemente für die Durchführung eines Risikomanagements Fokus und Kontext Risikomanagement Definition des Begriffs Risiko", Risiko kombiniert aus Wahrscheinlichkeit und Konsequenz * Probleme bei Risikobestimmung mittels einfacher Multiplikation Subjektivität bei Einschätzung und Bewertung der Risiken Hilfsmittel zur Analyse, Aufbereitung und Darstellung der Risiken x 19, Risiko-Bewertungs-Matrix Kriterien zur Schadenseinstufung Risiko-Landkarte, Akzeptanz-Kriterien und Risiko-Portfolio Risiko-Katalog Risiko-Aggregation und Abhär^gigkeiten Beschreibung der Risiken mit Risikomasszahlen Stochastische Methoden zur Bestimmung des Risikos Risiko-Analyse und-überwachung mit Indikatoren Risiko-Organisation, Kategorien und Arten von Risiken ; Bedrohungslisten Beispiele von Risiko-Arten Zusammenfassung, s Kontrollfragen und Aufgaben 42 3 Risikomanagement als Prozess Kommunikation und Konsultation Festlegung Risikomanagement-Kontext 46 XI

3 3.3 Durchführung Risiko-Assessment 4"^» 3.4 Risiko-Identifikation Risiko-Analyse Teil-Analysen Bedrohungs-Analyse Schwächen-Analyse Impact-Analyse Risiko-Bewertung Risiko-Assessment Methoden Such-Methoden Szenarien-Analyse Risiko-Behandlung 6l 3.9 Akzeptanz- und Iterationsentscheide Überwachung und Überprüfung Universeller Risikomanagement-Prozess Zusammenfassung.)t Kontrollfragen und Aufgaben 69 Teil B: Anforderungen aus Unternehmenssicht berücksichtigen 71 4 Risikomanagement, ein Pflichtfach der Unternehmensführung Risikomanagement integriert in das Führungssystem Corporate Governance Anforderungen von Gesetzgebern und Regulatoren Gesetz KonTraG in Deutschland Obligationenrecht in der Schweiz Swiss Code of best Practice for Corporate Governance Rahmenwerke Basel II und Basel III Sarbanes-Oxley Act (SOX) der USA EuroSOX Datenschutz: Eine wichtige Unternehmensanforderung Risikomanagement: Anliegen der Kunden und Öffentlichkeit Hauptakteure im untemehmensweiten Risikomanagement Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement integriert in das Management-System Integrierter unternehmensweiter Risikomanagement-Prozess Normatives Management 110 XII

4 ^ Inhaltsverzeichnis Unternehmens-Politik Unternehmens-Verfassung Unternehmens-Kultur Mission und Strategische Ziele Vision als Input des Strategischen Managements Strategisches Management Strategische Ziele Strategien Strategie-Umsetzung Strategie-Umsetzung mittels Balanced Scorecards (BSC) Unternehmensübergreifende BSC Balanced Scorecard und CobiT für die IT-Strategie IT-Inclikatoren in der Balanced Scorecard Operatives Management (Gewinn-Management) Policies und Pläne Risikopolitische Grundsätze * Umsetzung von Anforderungen mit Management-Systemen * Management-Systeme Vereinheitlichung Management-System-Standards durch ISO Zusammenfassung Kontrollfragen und Aufgaben ; 139 Teil C: Informations-Risiken erkennen und bewältigen Informationssicherheits- und IT-Risiken Veranschaulichung der Risikozifsammenhänge am Modell Informationen - die risikoträchtigen Güter System-Ziele für Risiken Informationssicherheit und IT Informationssicherheit versus IT-Sicherheit Informationssicherheits-Risiken versus IT-Risiken Grundschutz und Informationssicherheits-Risikomanagement Zusammenfassung Kontrollfragen und Aufgaben Informationssicherheits- und IT-Governance Management von Informations- und IT-Sicherheit IT-Governance versus Informationssicherheits-Governance IT-Governance nach ITGI der ISACA Informationssicherheits-Governance nach ITGI der ISACA Organisatorische Funktionen für Informations-Risiken 1.64 XIII

5 7.2.1 Chief Information Officer (CIO) Chief (Information) Security Offieer Business-Owner, IT-Owner und IT-Administratoren Information Security Steering Committee Checks and Balances durch Organisations-Struktur Zusammenfassung Kontrollfragen und Aufgaben Informationssicherheits-Risikomanagement in der Führungs-Pyramide Ebenen der Führungspyramide Risiko- und Sicherheits-Politik auf der Unternehmens-Ebene Informationssicherheits-Politik und ISMS-Politik Weisungen und Ausführungsbestimmungen Informationssicherheits-Architektur und -Standards IT-Sicherheitskonzepte Zusammenfassung Kontrollfragen und Aufgaben f Informations-Risikomanagement mit Standard-Regelwerken Bedeutung der Standard-Regelwerke Übersicht über wichtige Regelwerke Risikomanagement mit der Standard-Reihe ISO/IEC 2700x Informationssicherheits-Management nach ISO/IEC Code of Practice ISO/IEC Informationssicherheits-Risikomanagement mit ISO/IEC CobiT Framework CobiT IT-Risikomanagement mit CobiT BSI-Standards und Grundschutzkataloge Zusammenfassung Kontrollfragen und Aufgaben Methoden und Werkzeuge zum IT-Risikomanagement IT-Risikomanagement mit Sicherheitskonzepten Kapitel Kontextbeschreibung" Kapitel Risiko-Assessment" Kapitel Risiko-Analyse", Schwachstellen-Analyse anstelle einer Risiko-Analyse Kapitel Bewertung und Anforderungen an Massnahmen" 242 XIV

6 Kapitel Definition und Beschreibung Massnahmen" Kapitel Umsetzung Massnahmen" Kommunikation und kooperative Ausarbeitung der Kapitel Risiko-Akzeptanz, Konzept-Abnahme und-anpassung Überwachung und Überprüfung Die CRAMM-Methode Fehlermöglichkeits- und Einfluss-Analyse Fehlerbaum-Analyse Ereignisbaum-Analyse Zusammenfassung Kontrollfragen und Aufgaben Kosten/Nutzen - Relationen der Risikobehandlung Formel für "Return on Security Investments" (ROSI) Ermittlung der Kosten für die Sicherheitsmassnahmen Ermittlung der Kosten der behandelten Risiken ^ Massnahmen-Nutzen ausgerichtet an Unternehmenszielen Grundzüge von Val IT Grundzüge von Risk IT Fazit zu Ansätzen der Sicherheit-Nutzen-Bestimmung Zusammenfassung! Kontrollfragen und Aufgaben 291 Teil D: Unternehmens-Prozesse meistern Risikomanagement-Prozesse im Unternehmen Verzahnung der RM-Prozesse im Unternehmen Risiko-Konsolidierung Subsidiäre RM-Prozesse Informations-RM und Rollenkonzepte im Gesamt-RM Risikomanagement im Strategie-Prozess Risikomanagement und IT-Strategie im Strategie-Prozess Periodisches Risiko-Reporting Zusammenfassung Kontrollfragen und Aufgaben Geschäftskontinuitäts-Management und IT-Notfall-Planung Einzelpläne zur Unterstützung der Geschäftskontinuität Geschäftskontinuitäts-Plan (Business Continuity Plan) 311

7 Betriebskontinuitäts-Plan (Continuity of Operations Plan) Ausweichplan (Disaster Recovery Plan) IT-Notfall-Plan (IT Contingency Plan) Vulnerability- und Incident Response-Plan BCMS im Unternehmens-Risikomanagement Planung Kontinuitäts-System.^ Kontext des Unternehmens Führung Planung Unterstützung Operation Geschäfts-Impact-Analyse' und Risiko-Assessment Geschäfts-Impact-Analyse Risk-Assessment Geschäftskontinuität-Strategien Geschäftskontinuitäts-Verfahren und Pläne Krisenmanagement Kriterien für Plan-Aktivierungen Ressourcen und externe Abhängigkeiten Plan-Zusammenstellung Kommunikationskonzept für Ereignisfall Tests, Übungen und Plan-Unterhalt Tests Übungsvorbereitungen und -Durchführungen Wartung und Überprüfung der Pläne Leistungsbewertung Überwachung und Überprüfung Internes und externes Audit Überprüfung durch Management Kontinuierliche Verbesserungen und Wiederholungen IT-Notfall-Plan, Vulnerability- und Incident-Management Organisation eines Vulnerability- und Incident-Managements Behandlung von plötzlichen Ereignissen als RM-Prozess Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement im Lifecycle von Informationen und Systemen Schutz von Informationen im Lifecycle Einstufung der Informations-Risiken 359 XVI

8 Massnahmen für die einzelnen Schutzphasen Risikomanagement im Lifecycle von IT-Systemen Synchronisation RM mit System-Lifecycle Zusammenfassung Kontrollfragen und Auj&gaben Risikomanagement in Outsourcing-Prozessen IT-Risikomanagement im Outsourcing-Vertrag Sicherheitskonzept im Sourcing-Lifecycle Sicherheitskonzept beim Dienstleister Zusammenfassung Kontrollfragen Risikomanagement bei Nutzung und Angebot Cloud-Computing Prinzip und Definitionen Cloud-Computing Wesentliche Charakteristiken i Service-Modelle o Deployment-Modelle Informationssicherheitsrisiken beim Cloud-Computing Cloud-Sourcing als Service aus der Kundenperspektive Phase 1: Cloud-Sourcing-Strategie Phase 2: Evaluation und Auswahl Phase 3: Vertragsentwicklung Phase 4: Cloud-Sourcing-Management Risikomanagement für Cloud-Cqmputing aus Kundensicht Kontext im Sicherheitskonzept für Cloud-Computing-Einsatz Risiko-Assessment Cloud-Sourcing-Lifecycle auf der Provider-Seite Zusammenfassung Kontrollfragen und Aufgaben 407 \ Anhang 409 A.l Beispiele von Risiko-Arten 411 A.2 Beispiele von Cyber Threats" 415 A.3 Muster Ausführungsbestimmung für Informationsschutz 417 A.4 Formulare zur Einschätzung von IT-Risiken 421 A.5 Beispiele zur Aggregation von operationellen Risiken 425 XVII

9 Literatur 429 Abkürzungsverzeichnis 436 Stichwortverzeichnis t x XVIII

IT-Risikomanagement mit System

IT-Risikomanagement mit System Edition kes IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken Bearbeitet von Hans-Peter Königs 1. Auflage 2013. Buch. xviii, 454 S. ISBN 978 3 8348

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Hans-Peter Königs. IT-Risiko-Management mit System

Hans-Peter Königs. IT-Risiko-Management mit System Hans-Peter Königs IT-Risiko-Management mit System Edition Herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Hans-Peter Königs. IT-Risiko-Management mit System

Hans-Peter Königs. IT-Risiko-Management mit System Hans-Peter Königs IT-Risiko-Management mit System Edition herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen

Mehr

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Grundlagen des Risikomanagements im Unternehmen ebook

Grundlagen des Risikomanagements im Unternehmen ebook Grundlagen des Risikomanagements im Unternehmen ebook von Werner Gleißner 1. Auflage Grundlagen des Risikomanagements im Unternehmen ebook Gleißner wird vertrieben von beck-shop.de Thematische Gliederung:

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Edition <kes> Herausgegeben von P. Hohl, Ingelheim, Deutschland

Edition <kes> Herausgegeben von P. Hohl, Ingelheim, Deutschland Edition Herausgegeben von P. Hohl, Ingelheim, Deutschland Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen immens gestiegen. Angesichts

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Katholische Stiftungsfachhochschule München, Abteilung München Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Eingereicht als Diplom- und Prüfungsarbeit

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

11 Risiko-Management-Prozesse im Unternehmen

11 Risiko-Management-Prozesse im Unternehmen Im Teil B dieses Buches haben wir die Anforderungen an ein RM im Unternehmen aufgezeigt. Aus diesen Anforderungen ging hervor, dass das RM auf höchster Unternehmensebene zur Frühwarnung und Steuerung der

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

2 Einführung und Grundlagen 5

2 Einführung und Grundlagen 5 xi Inhaltsübersicht 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT.............................. 5 2.2 Trends und Treiber................................ 7 2.3 Geschäftsarchitektur

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

Einführung in das Controlling

Einführung in das Controlling Einführung in das Controlling Methoden, Instrumente und IT-Unterstützung von Prof. Dr. Rudolf Fiedler Jens Graf 3., vollständig überarbeitete und erweiterte Auflage Oldenbourg Verlag München Vorwort Abbildungsverzeichnis

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Business IT Alignment

Business IT Alignment Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Risikomanagement in sozialen Unternehmen

Risikomanagement in sozialen Unternehmen EDITION SOZIALWIRTSCHAFT Robert Bachert/Andre Peters/ Manfred Speckert (Hrsg.) Risikomanagement in sozialen Unternehmen Theorie Praxis Verbreitungsgrad Nomos INHALTSVERZEICHNIS Vorwort 5 Strukturierung

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Grundlagen der Unternehmens führung

Grundlagen der Unternehmens führung Harald Hungenberg Torsten Wulf Grundlagen der Unternehmens führung Dritte, aktualisierte und erweiterte Auflage Mit IO 8 Abbildungen 4y Springer Vorwort V Inhaltsverzeichnis 1 IX Abkürzungsverzeichnis

Mehr

Risikomanagement als Führungsaufgabe

Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe Unter Berücksichtigung der neuesten Internationalen Standardisierung 2., vollständig überarbeitete

Mehr

PricewaterhouseCoopers Management operationeller Risiken in der Versicherungsindustrie Trends und zukünftige Anforderungen 17.

PricewaterhouseCoopers Management operationeller Risiken in der Versicherungsindustrie Trends und zukünftige Anforderungen 17. Management operationeller Risiken in der Versicherungsindustrie Trends und zukünftige Anforderungen 17. Juni 2004 Inhalt Was sind operationelle Risiken? Stand und Entwicklung des ORM Integration von ORM

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Enterprise Risk Management Due Diligence

Enterprise Risk Management Due Diligence Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at

Mehr

Prof. Dr. Rainer Elschen

Prof. Dr. Rainer Elschen Risikomanagement II - Vorlesung 4 - Prof. Dr. Rainer Elschen Prof. Dr. Rainer Elschen 66 Inhaltsübersicht 1. Unternehmerisches Risiko 1.1 Kausalitätsstruktur von Risiken 1.2 Risikokategorien 1.3 Risikostrategien

Mehr

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 Lösung zu Frage 1 Das St. Galler Management-Modell unterscheidet die drei

Mehr

Wertorientierte Steuerung von Risiken im Informationsmanagement

Wertorientierte Steuerung von Risiken im Informationsmanagement Markus Junginger Wertorientierte Steuerung von Risiken im Informationsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Deutscher Universitäts-Verlag Inhaltsverzeichnis - Geleitwort Vorwort Inhaltsverzeichnis

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Implementierung eines steuerlichen Risikomanagementsystems

Implementierung eines steuerlichen Risikomanagementsystems Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac

Mehr

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 3

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 3 MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 3 Lösung zu Frage 1 Bei der Risiko-Analyse wird die Wahrscheinlichkeit (resp.

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

PQM- Prozessorientiertes Qualitätsmanagement

PQM- Prozessorientiertes Qualitätsmanagement Karl Werner Wagner (Hrsg.) PQM- Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 Neu: Prozesse steuern mit der Balanced Scorecard 2., vollständig überarbeitete und erweiterte

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Hans Dieter Seghezzi. Fritz Fahrni. Thomas Friedli INTEGRIERTES QUALITÄTSMANAGEMENT. Das St. Galler Konzept. 4., vollständig überarbeitete Auflage

Hans Dieter Seghezzi. Fritz Fahrni. Thomas Friedli INTEGRIERTES QUALITÄTSMANAGEMENT. Das St. Galler Konzept. 4., vollständig überarbeitete Auflage Hans Dieter Seghezzi Fritz Fahrni Thomas Friedli INTEGRIERTES QUALITÄTSMANAGEMENT Das St. Galler Konzept 4., vollständig überarbeitete Auflage HANSER Inhalt TEIL A Qualität - eine Unternehmeraufgabe t

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1 2 Rechtliche Grundlagen 5

vii Inhaltsverzeichnis 1 Einleitung 1 2 Rechtliche Grundlagen 5 vii 1 Einleitung 1 2 Rechtliche Grundlagen 5 2.1 Die Rechtslage in Europa.................................. 5 2.1.1 Definition eines Medizinproduktes.................... 5 2.1.2 Richtlinien, Gesetze und

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Rechtliche Verantwortung für das ICT Risk Management

Rechtliche Verantwortung für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Das unternehmensweite Risikomanagementsystem

Das unternehmensweite Risikomanagementsystem Das unternehmensweite Risikomanagementsystem aus der Sicht der Internen Revision von Institut für Interne Revision Österreich 2., aktualisierte Auflage 2013 Das unternehmensweite Risikomanagementsystem

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg

Mehr

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

1.1 Basiswissen komprimiert... 4 1.2 Praxiswissen Testmanagement Übersicht... 8. 2 Testprozess und Testwerkzeuge 11

1.1 Basiswissen komprimiert... 4 1.2 Praxiswissen Testmanagement Übersicht... 8. 2 Testprozess und Testwerkzeuge 11 xi 1 Einleitung 1 1.1 Basiswissen komprimiert.......................... 4 1.2 Praxiswissen Testmanagement Übersicht.............. 8 2 Testprozess und Testwerkzeuge 11 2.1 Fundamentaler Testprozess.........................

Mehr

Hans-Peter Königs. IT-Risiko-Management mit System

Hans-Peter Königs. IT-Risiko-Management mit System Hans-Peter Königs IT-Risiko-Management mit System Edition Herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen

Mehr

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner

Mehr

Grundlagen der Unternehmens führung

Grundlagen der Unternehmens führung Harald Hungenberg Torsten Wulf Grundlagen der Unternehmens führung Mit 106 Abbildungen Springer Inhaltsverzeichnis Vorwort Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis V VII XV XVII 1

Mehr

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Strategische Effektivität und Effizienz mitcobitjtil&co Mit einem Praxisbericht von Daniel Just und Farsin Tami dpunkt.verlag Inhaltsverzeichnis

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Risikomanagement als Führungsaufgabe

Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr