IT-Notfallvorsorge im betrieblichen Risikomanagement

Größe: px
Ab Seite anzeigen:

Download "IT-Notfallvorsorge im betrieblichen Risikomanagement"

Transkript

1 IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung Jochen Wiedemann

2 Bibliografische Informationen der Deutschen Nationalbibliothek Die Deutschen Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Wiedemann, Jochen: IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung Bochum: Institut für Sicherheit im E-Business (ISEB), Bochum 2008 Zugl.: Bochum, Univ., Diss., 2008 ISBN Institut für Sicherheit im E-Business (ISEB), Ruhr-Universität Bochum, Bochum 2008 ISEB-Buchreihe Band 2 Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des öffentlichen Vortrags sowie der Übertragung durch Rundfunk und Fernsehen, auch einzelner Teile. Kein Teil dieses Werkes darf in irgendeiner Form ohne schriftliche Genehmigung des Instituts für Sicherheit im E-Business (ISEB) an der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die vorliegende Arbeit ist am Institut für Sicherheit im E-Business (ISEB) der Ruhr-Universität Bochum mit finanzieller Unterstützung der Horst Görtz Stiftung entstanden und wurde 2008 als Dissertation an der Fakultät für Wirtschaftswissenschaft angenommen.

3 Ruhr-Universität Bochum Institut für Sicherheit im E-Business (ISEB) Mit der zunehmenden Verbreitung der Informations- und Kommunikationstechniken haben auch die Abhängigkeiten und Risiken deutlich zugenommen. Die weltweite Vernetzung zwischen und innerhalb der Unternehmungen birgt vielfältige und neuartige Risiken. Die Themen Sicherheit im E-Business im Speziellen und Informationssicherheit im Allgemeinen entwickeln sich daher zunehmend von einer unterschätzten Gefahr zu einem Schlüsselfaktor für den Erfolg von Unternehmungen und öffentlichen Institutionen. Die Fakultät für Wirtschaftswissenschaft an der Ruhr-Universität Bochum begegnet dieser Herausforderung durch die Tätigkeiten im Institut für Sicherheit im E- Business (ISEB) als Partner des Horst Görtz Instituts (HGI) und als Teil des eurobits. Das ISEB verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business sowie von Informationssicherheit in Unternehmungen und öffentlichen Institutionen zu erforschen. Im Vordergrund stehen wirtschaftswissenschaftliche Analysen, organisatorische Gestaltungsaufgaben und die Gewährleistung von Datenschutz für die beteiligten Personen, was stets in den interdisziplinären Kontext der Informationssicherheit eingebettet wird. Beispiele sind das Informationsrisiko- und Informationssicherheitsmanagement oder auch Fragestellungen der Informationssicherheit und des Vertrauens im Online-Handel. Neben Aktivitäten in Forschung und Lehre werden auch ein intensiver Austausch und Kooperationen mit Unternehmungen und öffentlichen Institutionen betrieben, zum Beispiel durch gemeinsame Projekte. Am Institut für Sicherheit im E-Business beteiligen sich zur Zeit die Lehrstühle für Finanzierung und Kreditwirtschaft, für Unternehmensforschung und Rechnungswesen und für Wirtschaftsinformatik der Fakultät der Wirtschaftswissenschaft an der Ruhr-Universität Bochum sowie weitere Wirtschaftswissenschaftler, Informatiker, Juristen und Soziologen aus Wissenschaft und Praxis. Das ISEB wird finanziell unterstützt durch die Horst Görtz Stiftung. Institut für Sicherheit im E-Business Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Gebäude GC 3/29 D Bochum Tel.: +49 (0) Fax: +49 (0)

4

5 Geleitwort Die vorliegende Dissertationsschrift von Herrn Dr. Jochen Wiedemann beschäftigt sich mit dem Thema der IT-Notfallvorsorge im Kontext des betrieblichen Risikomanagements. Ausgehend von seiner beruflichen Tätigkeit bei der Unternehmensberatung Accenture wird im Rahmen der Arbeit ein umfangreiches Gestaltungsmodell konzipiert, das es ermöglicht, geeignete Instrumente zur IT Risikosteuerung unter Berücksichtigung ökonomischer Aspekte auszuwählen. Dabei besticht die Arbeit durch eine ausgezeichnete Struktur und Exzellenz in der Analyse, vergisst aber nicht, Theorie und Praxis prägnant miteinander zu verbinden. Herr Dr. Jochen Wiedemann leitet die Arbeit aus dem Handlungsbedarf in der betrieblichen Praxis ab, den er in den Bereichen Organisation, Risikobewertung, Standard und Methoden identifiziert hat. Hierbei greift Herr Dr. Wiedemann auf seine Erfahrungen aus der Beratungspraxis, auf gängige Industriestandards und wissenschaftliche Arbeiten zurück. Mit der umfangreichen Erarbeitung von Gestaltungselementen begegnet der Autor der besonderen Schwierigkeit einer betriebswirtschaftlichen Analyse von Ursachen und Wirkungen bei umfangreichen IT-Sicherheitsvorfällen. Hierbei ist insbesondere das konzipierte Modell einer ökonomischen Folgeschadenanalyse bei IT-Ausfall aufzuführen, das die Untersuchung finanzieller Schäden im Zeitverlauf ermöglicht. Weiterhin erlaubt die aufbau- und ablauforganisatorische Darstellung eines Vorgehensmodells eine Integration im betrieblichen Kontext zur kontinuierlichen Verbesserung des Reifegrads von IT Notfallvorsorge. Die Arbeit liefert sehr wertvolle Einsichten und verdeutlicht einmal mehr die Notwendigkeit einer ökonomischen Betrachtung von IT-Sicherheit in einem organisatorischen Kontext. Sie leistet damit einen gelungenen Beitrag für die Wirtschaftinformatik und wird zukünftige Arbeiten im Bereich des IT Risikomanagements und speziell der IT Notfallvorsorge sicher positiv beeinflussen. Ich wünsche der Arbeit eine erfolgreiche Aufnahme in Wissenschaft und Praxis. Bochum, Juni 2008 Roland Gabriel

6

7 Vorwort IT-Notfallvorsorge im betrieblichen Risikomanagement und die damit einhergehende Auswahl geeigneter Strategien zur IT-Risikosteuerung gewinnt für Unternehmungen zunehmend an Bedeutung. Ausgehend von meiner beruflichen Tätigkeit bei der Unternehmensberatung Accenture hat sich der Wunsch ergeben, die daraus gewonnenen Erfahrungen und Erkenntnisse im Rahmen einer wissenschaftlichen Arbeit aufzugreifen und zu vertiefen. Die erfolgreiche Realisierung meiner Arbeit ist dabei auf meinen Doktorvater Herrn Professor Dr. Roland Gabriel zurückzuführen. Für die engagierte Unterstützung und die wissenschaftlichen Diskussionen, die zum Gelingen meiner Dissertation beigetragen haben, möchte ich Ihnen, Herr Gabriel, meinen herzlichsten Dank aussprechen. Ein weiterer Dank gebührt auch Ihnen, Frau Professor Dr. Brigitte Werners, für die Übernahme des Zweitgutachtens. Weiteren umfassenden Betrag zum Gelingen meiner Arbeit leisteten meine Kollegen am Lehrstuhl für Wirtschaftsinformatik, die mir als externen Doktorand jederzeit große Hilfestellung entgegengebracht haben. Stellvertretend möchte ich hierfür Herrn Diplom-Ökonom Sebastian Sowa vom Institut für Sicherheit im E- Business (ISEB) und meinem Büronachbarn Diplom-Ökonom Alexander Pastwa herzlichst danken. Wichtige Grundlage des Promotionsvorhabens bilden außerdem meine Kollegen bei Accenture, die meine berufliche Entwicklung gefördert und begleitet haben. Im Besonderen möchte ich Herrn Dr. Andreas Knäbchen sowie meinen ehemaligen Kollegen Herrn Dr. Thomas Barnekow nennen, die mir in den letzten Jahren ein großes Vorbild waren. Euch beiden herzlichen Dank für die inspirierenden und konstruktiven Diskussionen in beruflicher sowie privater Hinsicht. Schließend gilt mein besonderer Dank meiner Familie für die uneingeschränkte Unterstützung während der gesamten Zeit der Anfertigung meiner Arbeit. Speziell möchte ich Dir danken, liebe Eva, für die Geduld und Ausdauer in den letzten Monaten, gerade im Hinblick auf die Geburt unserer Tochter Ella, die pünktlich drei Tage nach der Schlussbesprechung der Dissertation am 3. Mai 2008 ihre kleine Nasenspitze ins Licht der Welt gestreckt hat. Krefeld, Juli 2008 Jochen Wiedemann

8

9 IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung INAUGURALDISSERTATION zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaft der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum vorgelegt von Diplom-Informatiker Jochen Wiedemann aus Krefeld 2008

10 Dekan: Erstgutachter: Zweitgutachterin: Herr Prof. Dr. Stephan Paul Herr Prof. Dr. Roland Gabriel Frau Prof. Dr. Brigitte Werners Tag der mündlichen Prüfung: 16. April 2008

11 I Inhaltsverzeichnis ABBILDUNGSVERZEICHNIS...VII TABELLENVERZEICHNIS... XI ABKÜRZUNGSVERZEICHNIS... XV 1 EINFÜHRUNG AUSGANGSSITUATION UND PROBLEMSTELLUNG ZIELSETZUNG BERÜHRUNGSPUNKTE DER ARBEIT GANG DER UNTERSUCHUNG GRUNDLAGEN DES BETRIEBLICHEN RISIKOMANAGEMENTS UND EINORDNUNG DER IT-NOTFALLVORSORGE WERTORIENTIERTES BETRIEBLICHES RISIKOMANAGEMENT Begrifflichkeiten des betrieblichen Risikomanagements Die Risikodefinition als Ausgangspunkt Definitionsansätze zum betrieblichen Risikomanagement Ziele und Komponenten des betrieblichen Risikomanagements Aktivitäten innerhalb des Risikomanagement- Prozesses Organisatorische Aspekte im Risikomanagement Wertorientierung im Risikomanagement und deren Bedeutung für die vorliegende Arbeit EINORDNUNG DER IT-NOTFALLVORSORGE IT-Risikomanagement als Komponente des betrieblichen Risikomanagements IT-Notfallvorsorge als Komponente des IT-Risikomanagements IT-SICHERHEITSZIELE UND DEREN URSACHE-WIRKUNGSKETTEN...40

12 II 2.4 ZUSAMMENFASSUNG UND EINORDNUNG DES UNTERSUCHUNGSGEGENSTANDS DER ARBEIT IN DAS BETRIEBLICHE RISIKOMANAGEMENT ANALYSE DES HANDLUNGSBEDARFS BEI DER GESTALTUNG VON IT-NOTFALLVORSORGE ORGANISATORISCHE SCHWACHSTELLEN Aufbau- und ablauforganisatorische Untersuchungsziele Aufbauorganisatorische Schwachstellen Ablauforganisatorische Schwachstellen BESONDERHEITEN BETRIEBLICHER IT-SYSTEME EINSCHRÄNKUNGEN DER METHODISCHEN ANSÄTZE Einschränkungen bei der IT-Risikobewertung Einführende Darstellung und Bewertung der Ansätze Bewertung der Eintrittswahrscheinlichkeit Bewertung der ökonomischen Auswirkung bei IT-Ausfall Einschränkungen offizieller Standards Bewertungskriterien Darstellung und Bewertung des Prozesses IT Service Continuity Management innerhalb von ITIL Darstellung und Bewertung der Vorgaben unter DS 4 Ensure Continuous Service innerhalb CObIT Darstellung und Bewertung des Bausteins Notfallvorsorge innerhalb der IT-Grundschutz-Kataloge Zusammenfassung der Bewertung ANALYSE UNTERSCHIEDLICHER ANSÄTZE ZU WIRTSCHAFTLICHKEITSBETRACHTUNGEN Bewertungskriterien Darstellung und Bewertung der Ansätze im Bereich der IT-Sicherheit Darstellung der Ansätze im Bereich IT-Sicherheit Zusammenfassende Bewertung der Ansätze...79

13 III Darstellung und Bewertung des konkreten von Rössing Ansatzes für eine Wirtschaftlichkeitsbetrachtung bei der Gestaltung von IT-Notfallvorsorge Darstellung des Ansatzes Bewertung des Ansatzes ZUSAMMENFASSUNG DES HANDLUNGSBEDARFS ABLEITUNG VON GESTALTUNGSELEMENTEN ZUR VORBEREITUNG DES GESTALTUNGSMODELLS FÜR DIE IT-NOTFALLVORSORGE AM BEISPIEL EINER TK-UNTERNEHMUNG EINE TK-UNTERNEHMUNG ALS BEISPIELHAFTES UNTERSUCHUNGSOBJEKT Einführung in das Leistungsangebot sowie die Markt- und Wettbewerbssituation von TK-Unternehmungen Einordnung und Bedeutung der IT einer TK-Unternehmung im Kontext der Notfallvorsorge Geschäftsprozesse einer beispielhaften TK-Unternehmung UNTERSUCHUNGSRAHMEN DER GESCHÄFTSPROZESSE IM KONTEXT DER IT-NOTFALLVORSORGE Gegenstand und Struktur der Analyse anhand des beispielhaften Hauptprozesses Auftragsabwicklung Endkundengeschäft Leitfragen zur Untersuchung der Geschäftsprozesse und deren Beantwortung am Beispiel des Teilprozesses der Auftragsannahme Unterstützung durch IT Unterstützung durch Personal Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern Umsatzabhängigkeit Kritische Würdigung des Untersuchungsrahmens INTERNE UND EXTERNE EINFLUSSFAKTOREN DER GESTALTUNG EINER IT-NOTFALLVORSORGE Unternehmungsinterne und -externe Einflussfaktoren Konkretisierung besonders relevanter Einflussfaktoren am Beispiel einer TK-Unternehmung...118

14 IV 4.4 MODELL ZUR FOLGESCHADENANALYSE FÜR DIE BEWERTUNG DER ÖKONOMISCHEN AUSWIRKUNG BEI IT-AUSFALL Methodik des Modells zur Folgeschadenanalyse Strukturierung von Schadensphasen Stufe 1: Ableitung von Schadensdimensionen Stufe 2: Aufstellung eines Bewertungsmodells Stufe 3: Durchführung der Bewertung Schadensdimension Mehrarbeit Schadensdimension Zusatzpersonal Schadensdimension Verlust eines einzelnen Umsatzes Schadensdimension Verlust von Nutzungsentgelten Schadensdimension Kundenverlust Zusammenfassende Betrachtung der Schadensdimensionen Würdigung des Modells zur Folgeschadenanalyse UNTERSUCHUNG UND BEWERTUNG MÖGLICHER NOTFALLSZENARIEN Aggregation von Notfallszenarien anhand der Gefährdungskataloge innerhalb des IT-Grundschutzes Weitere Strukturierung der Notfallszenarien nach Art der Auswirkung Ableitung möglicher Klassen von Notfalldauern Zusammenfassende Bewertung und Besonderheiten der identifizierten Notfallszenarien MAßNAHMEN DER IT-RISIKOSTEUERUNG UND DEREN BEWERTUNG Aktive IT-Risikosteuerung Risikovermeidung Risikominderung Risikobegrenzung...167

15 V Passive IT-Risikosteuerung Risikoversicherung Risikotragung Risikoakzeptanz Überblicksdarstellung der Handlungsmöglichkeiten Kritische Würdigung der Maßnahmen der IT-Risikosteuerung ZUSAMMENFASSUNG DER ABLEITUNG DER GESTALTUNGSELEMENTE SYNTHESE DER GESTALTUNGSELEMENTE IN EINEM GESTALTUNGSMODELL FÜR IT-NOTFALLVORSORGE DAS GESTALTUNGSMODELL IM ÜBERBLICK Ziele und Entwurfsprinzipien des Gestaltungsmodells Einbettung in die vorliegende Untersuchung Prämissen für die Konzeption des Gestaltungsmodells Ablauf- und aufbauorganisatorische Komponenten des Gestaltungsmodells DIE ABLAUFORGANISATORISCHE KOMPONENTE DES GESTALTUNGSMODELLS Gestaltungsablauf und Anwendung von Time-Boxing Darstellung der wesentlichen Aktivitäten im Gestaltungsmodell Time-Boxing innerhalb des iterativen Vorgehens Inhaltliche Konzeption der Teil-Aktivitäten Vorgelagerte Ableitung von Steuerungsregeln zur Lösungsbestimmung Identifikation von Muss-Projekten Betrachtung der Risikoneigung der Unternehmung Abwägung unterschiedlicher Umsetzungszeitpunkte Berücksichtigung externer Sichtbarkeit...207

16 VI Beschreibung der Ergebnisse der Teil-Aktivitäten und zugehörige Arbeitsrichtlinien Initiierung Voranalyse Detailbetrachtung Lösungsbestimmung DIE AUFBAUORGANISATORISCHE KOMPONENTE DES GESTALTUNGSMODELLS Vorgelagerte Strukturierung möglicher Ausprägungen der Verantwortlichkeiten Akteure im Gestaltungsmodell für IT-Notfallvorsorge und deren Verantwortlichkeiten Vorgelagerte Beschreibung allgemeiner Akteure Konkretisierung möglicher Verantwortlichkeiten des ablauforganisatorischen Gestaltungsmodells Gestaltungsansätze der organisatorischen Eingliederung Dezentrale Eingliederung in Linienfunktionen Zentraler Aufbau einer Stabsabteilung Diskussion der Gestaltungsansätze im Überblick KRITISCHE WÜRDIGUNG DES GESTALTUNGSMODELLS BEWERTUNG DES GESTALTUNGSMODELLS AM BEISPIEL EINER TK-UNTERNEHMUNG ZUSAMMENFASSUNG DES GESTALTUNGSMODELLS ABSCHLIEßENDE ZUSAMMENFASSUNG UND AUSBLICK LITERATURVERZEICHNIS...XVII

17 VII Abbildungsverzeichnis Abbildung 1.1: Abbildung 1.2: Abbildung 2.1: Abbildung 2.2: Abbildung 2.3: Abbildung 2.4: Abbildung 2.5: Abbildung 2.6: Abbildung 2.7: Ausblick auf die drei wichtigsten Einflussfaktoren des IT- Budgets in den Jahren 2006 bis 2011 (Quelle: Takahashi (2006), S. 4)...4 Untersuchungsdesign und Gliederungsstruktur...10 Dimensionen des Risikobegriffs nach Ausgangsfaktoren (Quelle: In Anlehnung an Jonen (2006), S. 16ff.)...14 Aufteilung des betrieblichen Risikomanagements in Teilziele...18 Risikogruppen nach Basel II (Quelle: In Anlehnung an KPMG (2003b), S. 6)...21 Risikogruppen bei der Deutschen Telekom (Quelle: In Anlehnung an DTAG (2006), S. 103ff.)...22 Risikomanagement-Teilprozesse und Aktivitäten (Quelle: In Anlehnung an KPMG (2003b), S. 18ff.)...23 Maßnahmen zur Risikosteuerung (Quelle: In Anlehnung an Wolf (2003), S. 60)...25 Identifikationsmöglichen für Risiken und deren Steuerung...28 Abbildung 2.8: Organisationsmodell für Risikomanagement...31 Abbildung 2.9: Auswirkungen auf den Unternehmungswert...34 Abbildung 3.1: Abbildung 3.2: Abbildung 3.3: Abbildung 3.4: Abbildung 3.5: Abbildung 3.6: Prozess für IT Service (Business) Continuity Management (Quelle: In Anlehnung an OCG (2001), Abschnitt 7.3)...62 ITIL Management-Struktur für IT SCM (Quelle: OCG (2001), Abschnitt 7.4)...64 CObIT-Management Prozess (Quelle: In Anlehnung an ITGI (2005), S. 24)...67 Schadenskurve S (Quelle: In Anlehnung an von Rössing (2005b), S. 97ff.)...83 Investitionskurve I (Quelle: In Anlehnung an von Rössing (2005b), S. 146)...84 Zusammenführung von Schadenskurve S und Investitionskurve I (Quelle: In Anlehnung an von Rössing (2005b), S. 149f.)...85

18 VIII Abbildung 4.1: Umsatzerlöse auf dem deutschen TK-Markt (Quelle: Bundesnetzagentur (2006), S. 65)...94 Abbildung 4.2: Wertkette nach Porter (Quelle: Porter (2000), S. 66) Abbildung 4.3: Allgemeine Abhängigkeiten eines Geschäftsprozesses Abbildung 4.4: Abbildung 4.5: Abbildung 4.6: Abbildung 4.7: Branchenprozessmodell (Quelle: In Anlehnung an IPRI (2006a), S. 8) Abhängigkeiten zum Geschäftsprozess im Kontext der Untersuchung Unternehmungsinterne und -externe Einflussfaktoren für die IT-Notfallvorsorge Methodik des Modells zur Folgeschadenanalyse Abbildung 4.8: Schadensphasen im Zeitverlauf Abbildung 4.9: Abbildung 4.10: Abbildung 4.11: Abbildung 4.12: Abbildung 4.13: Abbildung 4.14: Abbildung 4.15: Systematik von Schadensdimensionen in den Kategorien Umsatzverlust und Kostensteigerung Kumulierter Folgeschaden zur Schadensdimension Mehrarbeit Kumulierter Folgeschaden zur Schadensdimension Zusatzpersonal Kumulierter Folgeschaden zur Schadensdimension Verlust eines einzelnes Umsatzes Kumulierter Folgeschaden zur Schadensdimension Verlust von Nutzungsentgelten Kumulierter Folgeschaden zur Schadensdimension Kundenverlust Notfallszenarien G 1 Höhere Gewalt Abbildung 4.16: Notfallszenarien G 3 Menschliche Fehlhandlungen Abbildung 4.17: Abbildung 4.18: Abbildung 4.19: Abbildung 4.20: Abbildung 4.21: Abbildung 4.22: Abbildung 5.1: Notfallszenarien G 4 Technisches Versagen Notfallszenarien G 5 Vorsätzliche Handlungen Kriterien zur weiteren Strukturierung der Notfallszenarien Klassen von Notfalldauern Stellhebel zur Risikominderung Einordnung der Maßnahmen in Matrix der Risikosteuerungsoptionen Einbettung des Gestaltungsmodells in die vorliegende Arbeit...188

19 IX Abbildung 5.2: Komponenten des Gestaltungsmodells Abbildung 5.3: Aktivitäten des Gestaltungsmodells Abbildung 5.4: Abbildung 5.5: Abbildung 5.6: Abbildung 5.7: Abbildung 5.8: Iteratives Vorgehen Magisches Dreieck im Projektmanagement im Kontext des Time-Boxing (Quelle: In Anlehnung an ILTIS (2007), S. 1) Aktivitäten und Teil-Aktivitäten innerhalb der Ablauforganisation IT-Lebenszyklus (Quelle: In Anlehnung an Königs (2005), S. 231) Schematische Strukturierung von Aktivitäten in Teilaktivitäten...209

20 X

21 XI Tabellenverzeichnis Tabelle 2.1: Tabelle 2.2: Tabelle 3.1: Tabelle 3.2: Tabelle 3.3: Tabelle 3.4: Tabelle 3.5: Qualitative Beschreibung möglicher Risikoausmaße (Quelle: In Anlehnung an Fiege (2005), S. 49)...24 Ursachen und mögliche Folgen bei der Verletzung von IT-Sicherheitszielen...42 Beispiel einer zweistufigen qualitativen Risikobewertung...53 Studien zur ökonomischen Auswirkung bei IT-Ausfall (Schaden pro Tag)...58 Aktuelle Studien zur ökonomischen Auswirkung bei IT-Ausfall (Quelle: In Anlehnung an Kark (2007b), S. 1)...59 Abbildung von Stage 2 aus IT SCM auf Risikomanagement-Prozess...62 Verantwortlichkeiten für DS 4 Ensure Continuous Service (Quelle: ITGI (2005), S. 117)...68 Tabelle 3.6: Maßnahmeempfehlungen aus dem Baustein B 1.3 (Quelle: BSI (2007a), Baustein B. 1.3 Notfallvorsorge)...70 Tabelle 3.7: Tabelle 3.8: Tabelle 4.1: Tabelle 4.2: Abbildung der IT-Risikosteuerung auf die Maßnahmen im Baustein B 1.3 Notfallvorsorge...72 Überblick der Ansätze zu Wirtschaftlichkeitsbetrachtungen...76 Klassifikationsschema für IT-Abhängigkeit (Quelle: In Anlehnung an Haase (2007), S. 14) Teilprozesse bei Hauptprozess 1.3 Auftragsabwicklung Endkundengeschäft (Quelle: IPRI (2006), S. 31) Tabelle 4.3: Leitfragen Unterstützung durch IT Tabelle 4.4: Leitfragen Unterstützung durch Personal Tabelle 4.5: Tabelle 4.6: Tabelle 4.7: Tabelle 4.8: Leitfragen Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern Leitfragen Umsatzabhängigkeit Überblick der Schadensphasen Systematik allgemeiner Schadensdimensionen und Bewertung je Schadensphase...128

22 XII Tabelle 4.9: Tabelle 4.10: Abhängigkeiten der Schadensdimensionen im Bereich Kostensteigerung Abhängigkeiten der Schadensdimensionen im Bereich Umsatzverluste Tabelle 4.11: Daten zur Schadensdimension Mehrarbeit Tabelle 4.12: Tabelle 4.13: Tabelle 4.14: Tabelle 4.15: Tabelle 4.16: Daten zur Schadensdimension Zusatzpersonal Daten zur Schadensdimension Verlust eines einzelnen Umsatzes Daten zur Schadensdimension Verlust von Nutzungsentgelten Daten zur Schadensdimension Kundenverlust Folgeschäden pro Tag je Ausfall und je Schadensdimension in Tausend Euro Tabelle 4.17: Gefährdungskataloge Tabelle 4.18: Tabelle 4.19: Tabelle 4.20: Tabelle 4.21: Notfallszenarien und deren nicht physische bzw. physische Wirkung Qualitative Einschätzung der Notfalldauern Qualitative Einschätzung der Eintrittswahrscheinlichkeit Beispielhafte Maßnahmen zur Risikovermeidung Tabelle 4.22: Überblick der Handlungsalternativen Tabelle 5.1: Tabelle 5.2: Tabelle 5.3: Tabelle 5.4: Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Organisation und Prämissen für die Konzeption des Gestaltungsmodells Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Risikobewertung und Prämissen für die Konzeption des Gestaltungsmodells Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Standards und Prämissen für die Konzeption des Gestaltungsmodells Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Methoden und Prämissen für die Konzeption des Gestaltungsmodells Tabelle 5.5: Überblick der Ergebnisse der Initiierung Tabelle 5.6: Überblick der Ergebnisse der Voranalyse Tabelle 5.7: Überblick der Ergebnisse der Detailbetrachtung Tabelle 5.8: Überblick der Ergebnisse der Lösungsbestimmung...215

23 XIII Tabelle 5.9: Tabelle 5.10: Tabelle 5.11: Tabelle 5.12: Tabelle 5.13: Tabelle 5.14: Ausprägungen der Verantwortlichkeit nach EBZID bzw. RACI (Quelle: In Anlehnung an Smith/Erwin (2007), S. 5) Koordinierende Stelle für Notfallvorsorge (Quelle: In Anlehnung an CI/KPMG (2006), S. 10) Akteure nach ITIL und deren Aufgaben (Quelle: In Anlehnung an OCG (2001), Abschnitt 7.4.2) Übersicht der Akteure im Bereich IT-Notfallvorsorge nach CObIT (Quelle: In Anlehnung an ITGI (2005), S. 117) Akteure bei der Gestaltung von IT-Notfallvorsorge im Kontext des betrieblichen Risikomanagements Verantwortlichkeiten auf Ebene des Gestaltungsmodells Tabelle 5.15: Verantwortlichkeiten auf Ebene der Aktivitäten Tabelle 5.16: Tabelle 5.17: Tabelle 5.18: Verantwortlichkeiten auf Ebene der Teil-Aktivität (illustrativ für die Aktivität der Initiierung) Verknüpfung der Notfallvorsorge mit anderen Akteuren (Quelle: In Anlehnung an CI/KPMG (2006), S. 12ff.) Vergleich von Stabsabteilung und dezentraler Eingliederung...237

24 XIV

25 XV Abkürzungsverzeichnis AGB AHP AKNZ AktG ALE ARPU BaFin BAISeM BCM BCP BIA BITKOM BMWA BNA BSI CCTA CEDIM CFROI CLV CObIT CoCo COSO CRAMM CRM DCF DOO DR DSL DTAG DV Allgemeine Geschäftsbedingungen Analytical Hierarchy Process Akademie für Krisenmanagement, Notfallplanung und Zivilschutz Aktiengesetz Annual Loss Expectancy Annual Return Per User Bundesanstalt für Finanzdienstleistungsaufsicht Business Aligned Information Security Management Business Continuity Management Business Continuity Planning Business Impact Analysis Bundesverband Informationswirtschaft, Telekommunikation und neue Medien Bundesministerium für Wirtschaft und Arbeit Bundesnetzagentur Bundesamt für Sicherheit in der Informationstechnik Central Computer and Telecommunications Agency Center for Disaster Management and Risk Reduction Technology Cash Flow Return of Investment Customer Lifetime Value Control Objectives for Information and related Technology Control Committee Committee of Sponsoring Organizations of the Treadway Commission CCTA Risk Analysis and Management Method Customer Relationship Management Discounted Cash Flow Degraded Operations Objective Disaster Recovery Digital Subscriber Line Deutsche Telekom AG Datenverarbeitung

26 XVI EBZID EDV ERM EVA EVT FIPS FMEA FSA HAZOP HP IDS IP IPRI ISEB ISO IT IT SCM ITGI ITIL IT-SHB IuK KonTraG KVP MaRisk MECE MORR MTBF MTTF MTTR NFS NGN NRO OCG RACI ROC Entscheiden, Beteiligen, Zuständig sein, Informieren, Durchführen Elektronische Datenverarbeitung Enterprise Risk Management Economic Value Add Extreme Value Theory Federal Information Processing Standard Failure Mode and Effects Analysis Financial Services Authority Hazard and Operability Study Hewlett Packard Intrusion Detection System Internet Protocol International Performance Research Institute Institut für Sicherheit im E-Business International Organization for Standardization Informationstechnologie IT Service Continuity Management IT Governance Institute IT Infrastructure Library IT-Sicherheitshandbuch Information und Kommunikation Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Kontinuierlicher Verbesserungsprozess Mindestanforderung für die Umsetzung von Risikomanagement Mutually Exclusive and Collectively Exhaustive Manufacturing Operations Recovery Resumption Mean Time Between Failure Mean Time To Fail Mean Time To Repair Notfallszenario Next Generation Network Network Recovery Objective Office of Government Commerce Responsible, Accountable, Consulted, Informed Regulation on Organisation and Control

27 XVII ROI ROSI RPO RSZ RTO SFB SFK SLA SOX TAL TCO TKG TÜV USV VoIP Return of Investment Return of Security Investment Recovery Point Objective Risiko, Sicherheit, Zuverlässigkeit Recovery Time Objective Sonderforschungsbereich Störfallkommission Service Level Agreement Sarbanes-Oxeley Teilnehmeranschlussleitung Total Cost of Ownership Telekommunikationsgesetz Technischer Überwachungsverein Unterbrechungsfreie Stromversorgung Voice over IP

28

29 1 1 Einführung 1.1 Ausgangssituation und Problemstellung Die Bank of New York hat nach den Terroranschlägen vom 11. September 2001 durch Ausfall der IT-Systeme und Unterbrechung von Geschäftsprozessen einen Schaden von 242 Millionen Dollar vor Steuern hinnehmen müssen. 1 Dieses Beispiel verdeutlicht die hohe ökonomische Auswirkung bei signifikanten Schadensereignissen bzw. dem Eintritt wesentlicher Risiken. 2 Neben den angesprochenen Terrorrisiken können jedoch auch natürliche Ereignisse (z. B. Naturkatastrophen) oder menschliche vorsätzliche oder nicht vorsätzliche Fehlhandlungen 3 eine Störung der Wertschöpfungsaktivitäten mit wesentlicher Auswirkung herbeiführen. 4 Deshalb ist eine betriebliche Notfallvorsorge wichtig, die geschäftskritische Risiken mit hoher Auswirkung und geringer Eintrittswahrscheinlichkeit identifiziert, bewertet und steuert, um den Schaden für die Unternehmung zu begrenzen. Insbesondere eine ungenügende Risikosteuerung im Kontext der betrieblichen Informationstechnologie 5 (IT) kann nach IT-Ausfall erhebliche direkte und indirekte ökonomische Schäden nach sich ziehen. 6 Dies 1 Vgl. de Fontnouvelle et al. (2006), S Für weitere aktuelle Beispiele aus der Tagespresse vgl. Spiegel (2007) für einen Bericht zum Ausfall der elektronischen Handelsplattform XETRA sowie Welt (2007) zur Darstellung eines Vorfalls des Verfügbarkeitsverlusts von Telekom-Leitungen. 3 Nach einer Untersuchung der Rückversicherung Swiss Re stieg zwischen 1970 und 2000 sowohl die Anzahl der Naturkatastrophen als auch die Zahl der von Menschen verursachten Desaster dramatisch an. Merbecks et al. (2004), S Für eine ausführliche Darstellung von Fallstudien zu unterschiedlichen Katastrophenereignissen mit Auswirkung auf Finanzdienstleister vgl. BIS (2005), S. 19ff.; für weitere Fallstudien vgl. Hiles/Barnes (1999), S. 295ff.; für eine Fallsammlung zu (betriebswirtschaftlichen) Schäden im Bereich IT-Sicherheit vgl. BSI (2000), S. 61ff.; für einen Großschadenbericht Schaden/Unfall über versicherte Marktschäden, die größer sind als 25 Millionen Euro und einen Bezug zum deutschen Versicherungsmarkt haben vgl. GenRe (2006), S. 2ff. 5 Für eine Definition der Informationstechnologie in einer Unternehmung vgl. Kapitel Für eine beispielhafte Klasseneinteilung betrieblicher computergestützter Anwendungssysteme vgl. Gabriel/Röhrs (2003), S. 17.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Profil der Wirtschaftsinformatik

Profil der Wirtschaftsinformatik Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult.

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

ZfTM-Work in Progress Nr. 83: Risikomanagement in Unternehmen

ZfTM-Work in Progress Nr. 83: Risikomanagement in Unternehmen ZfTM-Work in Progress Nr. 83: Risikomanagement in Unternehmen Torsten J. Gerpott * /Alexander P. Hoffmann ** 2007 * ** Univ.-Prof. Dr. Torsten J. Gerpott, Lehrstuhl Unternehmens- und Technologiemanagement,

Mehr

INHALTSVERZEICHNIS. Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI

INHALTSVERZEICHNIS. Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI I INHALTSVERZEICHNIS Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI 1 EINFÜHRUNG... 1 1.1 Ausgangssituation... 1 1.2 Zielsetzung... 1 1.3 Struktur und Methodik...

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Qualitätsmanagement in der Softwareentwicklung

Qualitätsmanagement in der Softwareentwicklung Leitfaden zur Analyse und Verbesserung der Produkt- und Prozessqualität Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management GmbH & Co.

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Studie zum Management und Controlling von Reputationsrisiken. Kurzzusammenfassung

Studie zum Management und Controlling von Reputationsrisiken. Kurzzusammenfassung Studie zum Management und Controlling von Reputationsrisiken Kurzzusammenfassung August 2014 Studienziele und -inhalte Nicht zuletzt durch die Finanzmarktkrise und eine zunehmende Wettbewerbsverschärfung

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Strategische Beratung und IT-orientierte Beratung im Vergleich

Strategische Beratung und IT-orientierte Beratung im Vergleich Informatik Stefan Kinne Strategische Beratung und IT-orientierte Beratung im Vergleich Diplomarbeit Kinne, Stefan Vergleich Strategische Beratung IT-orientierte Beratung Diplomarbeit zur Erlangung des

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Implementierung eines steuerlichen Risikomanagementsystems

Implementierung eines steuerlichen Risikomanagementsystems Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Markus Demary / Michael Voigtländer

Markus Demary / Michael Voigtländer Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

Vertriebssteuerung Leitfaden zur Entwicklung von organischem Wachstum in globalen Märkten

Vertriebssteuerung Leitfaden zur Entwicklung von organischem Wachstum in globalen Märkten Vertriebssteuerung Leitfaden zur Entwicklung von organischem Wachstum in globalen Märkten Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management

Mehr

Business Intelligence für Prozesscontrolling

Business Intelligence für Prozesscontrolling Business Intelligence für Prozesscontrolling Peter Singer Business Intelligence für Prozesscontrolling Konzeption eines Business-Intelligence-Systems für subjektorientierte Geschäftsprozesse unter Beachtung

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Strategieentwicklung in Sozialinstitutionen

Strategieentwicklung in Sozialinstitutionen Strategieentwicklung in Sozialinstitutionen Ein Leitfaden für die Praxis Rudolf Bätscher Johannes Ermatinger Versus Zürich Informationen über Bücher aus dem Versus Verlag finden Sie unter http://www.versus.ch

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Simone Rudolph Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Ein Modellansatz zur Struktur der IT-Leistungserbringung it einem Geleitwort von Professor Dr. Helmut Krcmar GABLER

Mehr

Grundlagen der Wirtschaftsinformatik KE1 5

Grundlagen der Wirtschaftsinformatik KE1 5 Fernstudium-Guide - Klausurvorbereitung Grundlagen der Wirtschaftsinformatik KE1 5 Version vom 28.05.2015 Alle Rechte vorbehalten 1 Fernstudium-Guide - Klausurvorbereitung Liebe Studierende, Wir begrüßen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Technologiemanagement. Prof. Dr. Leo Brecht. Eine Bestandsaufnahme der organisationalen Umsetzung in Unternehmen. Birgit Stelzer, Leo Brecht

Technologiemanagement. Prof. Dr. Leo Brecht. Eine Bestandsaufnahme der organisationalen Umsetzung in Unternehmen. Birgit Stelzer, Leo Brecht Prof. Dr. Leo Brecht Herausgeber: Universität Ulm Institut für Technologie- und Prozessmanagement (ITOP) Helmholtzstraße 22 89081 Ulm Fon +49 731 50 32 301 Autoren: Birgit Stelzer ist seit 2009 wissenschaftliche

Mehr

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert

Mehr

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Leseprobe. Mit Projekten Unternehmen erfolgreich führen. KNo W- HoW. Studie. Ergebnisbericht. Ronald Gleich. Reinhard Wagner.

Leseprobe. Mit Projekten Unternehmen erfolgreich führen. KNo W- HoW. Studie. Ergebnisbericht. Ronald Gleich. Reinhard Wagner. KNo W- HoW Studie Mit Projekten Unternehmen erfolgreich führen Ergebnisbericht Leseprobe Ronald Gleich Reinhard Wagner Andreas Wald Christoph Schneider Arnd Görner INHALTSVERZEICHNIS Vorwort 4 Einleitung

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Der Fristentransformationserfolg aus der passiven Steuerung

Der Fristentransformationserfolg aus der passiven Steuerung Der Fristentransformationserfolg aus der passiven Steuerung Die Einführung einer barwertigen Zinsbuchsteuerung ist zwangsläufig mit der Frage nach dem zukünftigen Managementstil verbunden. Die Kreditinstitute

Mehr

Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung

Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung 2016 Deutscher Bundestag Seite 2 Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung Aktenzeichen: Abschluss

Mehr

GRUNDLAGEN UND ZIELE DER REVISION

GRUNDLAGEN UND ZIELE DER REVISION REVISION ISO 9001:2015 GRUNDLAGEN UND ZIELE DER REVISION FRANKFURT, 25. JULI 2014 Folie Agenda 1. Grundlagen für die Überarbeitung 2. Anwenderbefragung 3. Schwachstellen bei der Umsetzung 4. Ziele der

Mehr

IT-Betrieb im Call Center

IT-Betrieb im Call Center - K u r z a u s w e r t u n g - Eine Studie der TH Wildau[FH] und der Unternehmensberatung PartnerConsultingo September 2010 Ziele und Erhebungszeitraum Ziel der Studie Im Rahmen der Studie werden empirische

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Klaus-Peter Wiedmann Frank Bachmann Tina Durst. Erfolgsfaktoren von Hospitality im Bereich des Sports Ergebnisse einer empirischen Untersuchung

Klaus-Peter Wiedmann Frank Bachmann Tina Durst. Erfolgsfaktoren von Hospitality im Bereich des Sports Ergebnisse einer empirischen Untersuchung Klaus-Peter Wiedmann Frank Bachmann Tina Durst Erfolgsfaktoren von Hospitality im Bereich des Sports Ergebnisse einer empirischen Untersuchung Prof. Dr. Klaus-Peter Wiedmann Institut für Marketing und

Mehr

Deutschland-Check Nr. 34

Deutschland-Check Nr. 34 Die Staatsverschuldung Deutschlands Ergebnisse des IW-Arbeitnehmervotums Bericht der IW Consult GmbH Köln, 12. November 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Kundenzufriedenheit Beschwerdemanagement als Instrument zur Kundenbindung

Kundenzufriedenheit Beschwerdemanagement als Instrument zur Kundenbindung Thomas Artur Roner Kundenzufriedenheit Beschwerdemanagement als Instrument zur Kundenbindung Diplom.de Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis I II 1. Einleitung 1 2. Begriffsklärungen

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Seniorenbüros im Land Brandenburg

Seniorenbüros im Land Brandenburg Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Rettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD )

Rettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD ) Heiko Schumann Rettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD ) Ein Vergleich zwischen der Berufsfeuerwehr und den Hilfsorganisationen Diplomica Verlag Heiko Schumann Rettungsdienst

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Hauptseminar Entwicklung von Informationssystemen

Hauptseminar Entwicklung von Informationssystemen Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42

Mehr