IT-Notfallvorsorge im betrieblichen Risikomanagement

Größe: px
Ab Seite anzeigen:

Download "IT-Notfallvorsorge im betrieblichen Risikomanagement"

Transkript

1 IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung Jochen Wiedemann

2 Bibliografische Informationen der Deutschen Nationalbibliothek Die Deutschen Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Wiedemann, Jochen: IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung Bochum: Institut für Sicherheit im E-Business (ISEB), Bochum 2008 Zugl.: Bochum, Univ., Diss., 2008 ISBN Institut für Sicherheit im E-Business (ISEB), Ruhr-Universität Bochum, Bochum 2008 ISEB-Buchreihe Band 2 Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des öffentlichen Vortrags sowie der Übertragung durch Rundfunk und Fernsehen, auch einzelner Teile. Kein Teil dieses Werkes darf in irgendeiner Form ohne schriftliche Genehmigung des Instituts für Sicherheit im E-Business (ISEB) an der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die vorliegende Arbeit ist am Institut für Sicherheit im E-Business (ISEB) der Ruhr-Universität Bochum mit finanzieller Unterstützung der Horst Görtz Stiftung entstanden und wurde 2008 als Dissertation an der Fakultät für Wirtschaftswissenschaft angenommen.

3 Ruhr-Universität Bochum Institut für Sicherheit im E-Business (ISEB) Mit der zunehmenden Verbreitung der Informations- und Kommunikationstechniken haben auch die Abhängigkeiten und Risiken deutlich zugenommen. Die weltweite Vernetzung zwischen und innerhalb der Unternehmungen birgt vielfältige und neuartige Risiken. Die Themen Sicherheit im E-Business im Speziellen und Informationssicherheit im Allgemeinen entwickeln sich daher zunehmend von einer unterschätzten Gefahr zu einem Schlüsselfaktor für den Erfolg von Unternehmungen und öffentlichen Institutionen. Die Fakultät für Wirtschaftswissenschaft an der Ruhr-Universität Bochum begegnet dieser Herausforderung durch die Tätigkeiten im Institut für Sicherheit im E- Business (ISEB) als Partner des Horst Görtz Instituts (HGI) und als Teil des eurobits. Das ISEB verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business sowie von Informationssicherheit in Unternehmungen und öffentlichen Institutionen zu erforschen. Im Vordergrund stehen wirtschaftswissenschaftliche Analysen, organisatorische Gestaltungsaufgaben und die Gewährleistung von Datenschutz für die beteiligten Personen, was stets in den interdisziplinären Kontext der Informationssicherheit eingebettet wird. Beispiele sind das Informationsrisiko- und Informationssicherheitsmanagement oder auch Fragestellungen der Informationssicherheit und des Vertrauens im Online-Handel. Neben Aktivitäten in Forschung und Lehre werden auch ein intensiver Austausch und Kooperationen mit Unternehmungen und öffentlichen Institutionen betrieben, zum Beispiel durch gemeinsame Projekte. Am Institut für Sicherheit im E-Business beteiligen sich zur Zeit die Lehrstühle für Finanzierung und Kreditwirtschaft, für Unternehmensforschung und Rechnungswesen und für Wirtschaftsinformatik der Fakultät der Wirtschaftswissenschaft an der Ruhr-Universität Bochum sowie weitere Wirtschaftswissenschaftler, Informatiker, Juristen und Soziologen aus Wissenschaft und Praxis. Das ISEB wird finanziell unterstützt durch die Horst Görtz Stiftung. Institut für Sicherheit im E-Business Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Gebäude GC 3/29 D Bochum Tel.: +49 (0) Fax: +49 (0)

4

5 Geleitwort Die vorliegende Dissertationsschrift von Herrn Dr. Jochen Wiedemann beschäftigt sich mit dem Thema der IT-Notfallvorsorge im Kontext des betrieblichen Risikomanagements. Ausgehend von seiner beruflichen Tätigkeit bei der Unternehmensberatung Accenture wird im Rahmen der Arbeit ein umfangreiches Gestaltungsmodell konzipiert, das es ermöglicht, geeignete Instrumente zur IT Risikosteuerung unter Berücksichtigung ökonomischer Aspekte auszuwählen. Dabei besticht die Arbeit durch eine ausgezeichnete Struktur und Exzellenz in der Analyse, vergisst aber nicht, Theorie und Praxis prägnant miteinander zu verbinden. Herr Dr. Jochen Wiedemann leitet die Arbeit aus dem Handlungsbedarf in der betrieblichen Praxis ab, den er in den Bereichen Organisation, Risikobewertung, Standard und Methoden identifiziert hat. Hierbei greift Herr Dr. Wiedemann auf seine Erfahrungen aus der Beratungspraxis, auf gängige Industriestandards und wissenschaftliche Arbeiten zurück. Mit der umfangreichen Erarbeitung von Gestaltungselementen begegnet der Autor der besonderen Schwierigkeit einer betriebswirtschaftlichen Analyse von Ursachen und Wirkungen bei umfangreichen IT-Sicherheitsvorfällen. Hierbei ist insbesondere das konzipierte Modell einer ökonomischen Folgeschadenanalyse bei IT-Ausfall aufzuführen, das die Untersuchung finanzieller Schäden im Zeitverlauf ermöglicht. Weiterhin erlaubt die aufbau- und ablauforganisatorische Darstellung eines Vorgehensmodells eine Integration im betrieblichen Kontext zur kontinuierlichen Verbesserung des Reifegrads von IT Notfallvorsorge. Die Arbeit liefert sehr wertvolle Einsichten und verdeutlicht einmal mehr die Notwendigkeit einer ökonomischen Betrachtung von IT-Sicherheit in einem organisatorischen Kontext. Sie leistet damit einen gelungenen Beitrag für die Wirtschaftinformatik und wird zukünftige Arbeiten im Bereich des IT Risikomanagements und speziell der IT Notfallvorsorge sicher positiv beeinflussen. Ich wünsche der Arbeit eine erfolgreiche Aufnahme in Wissenschaft und Praxis. Bochum, Juni 2008 Roland Gabriel

6

7 Vorwort IT-Notfallvorsorge im betrieblichen Risikomanagement und die damit einhergehende Auswahl geeigneter Strategien zur IT-Risikosteuerung gewinnt für Unternehmungen zunehmend an Bedeutung. Ausgehend von meiner beruflichen Tätigkeit bei der Unternehmensberatung Accenture hat sich der Wunsch ergeben, die daraus gewonnenen Erfahrungen und Erkenntnisse im Rahmen einer wissenschaftlichen Arbeit aufzugreifen und zu vertiefen. Die erfolgreiche Realisierung meiner Arbeit ist dabei auf meinen Doktorvater Herrn Professor Dr. Roland Gabriel zurückzuführen. Für die engagierte Unterstützung und die wissenschaftlichen Diskussionen, die zum Gelingen meiner Dissertation beigetragen haben, möchte ich Ihnen, Herr Gabriel, meinen herzlichsten Dank aussprechen. Ein weiterer Dank gebührt auch Ihnen, Frau Professor Dr. Brigitte Werners, für die Übernahme des Zweitgutachtens. Weiteren umfassenden Betrag zum Gelingen meiner Arbeit leisteten meine Kollegen am Lehrstuhl für Wirtschaftsinformatik, die mir als externen Doktorand jederzeit große Hilfestellung entgegengebracht haben. Stellvertretend möchte ich hierfür Herrn Diplom-Ökonom Sebastian Sowa vom Institut für Sicherheit im E- Business (ISEB) und meinem Büronachbarn Diplom-Ökonom Alexander Pastwa herzlichst danken. Wichtige Grundlage des Promotionsvorhabens bilden außerdem meine Kollegen bei Accenture, die meine berufliche Entwicklung gefördert und begleitet haben. Im Besonderen möchte ich Herrn Dr. Andreas Knäbchen sowie meinen ehemaligen Kollegen Herrn Dr. Thomas Barnekow nennen, die mir in den letzten Jahren ein großes Vorbild waren. Euch beiden herzlichen Dank für die inspirierenden und konstruktiven Diskussionen in beruflicher sowie privater Hinsicht. Schließend gilt mein besonderer Dank meiner Familie für die uneingeschränkte Unterstützung während der gesamten Zeit der Anfertigung meiner Arbeit. Speziell möchte ich Dir danken, liebe Eva, für die Geduld und Ausdauer in den letzten Monaten, gerade im Hinblick auf die Geburt unserer Tochter Ella, die pünktlich drei Tage nach der Schlussbesprechung der Dissertation am 3. Mai 2008 ihre kleine Nasenspitze ins Licht der Welt gestreckt hat. Krefeld, Juli 2008 Jochen Wiedemann

8

9 IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung INAUGURALDISSERTATION zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaft der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum vorgelegt von Diplom-Informatiker Jochen Wiedemann aus Krefeld 2008

10 Dekan: Erstgutachter: Zweitgutachterin: Herr Prof. Dr. Stephan Paul Herr Prof. Dr. Roland Gabriel Frau Prof. Dr. Brigitte Werners Tag der mündlichen Prüfung: 16. April 2008

11 I Inhaltsverzeichnis ABBILDUNGSVERZEICHNIS...VII TABELLENVERZEICHNIS... XI ABKÜRZUNGSVERZEICHNIS... XV 1 EINFÜHRUNG AUSGANGSSITUATION UND PROBLEMSTELLUNG ZIELSETZUNG BERÜHRUNGSPUNKTE DER ARBEIT GANG DER UNTERSUCHUNG GRUNDLAGEN DES BETRIEBLICHEN RISIKOMANAGEMENTS UND EINORDNUNG DER IT-NOTFALLVORSORGE WERTORIENTIERTES BETRIEBLICHES RISIKOMANAGEMENT Begrifflichkeiten des betrieblichen Risikomanagements Die Risikodefinition als Ausgangspunkt Definitionsansätze zum betrieblichen Risikomanagement Ziele und Komponenten des betrieblichen Risikomanagements Aktivitäten innerhalb des Risikomanagement- Prozesses Organisatorische Aspekte im Risikomanagement Wertorientierung im Risikomanagement und deren Bedeutung für die vorliegende Arbeit EINORDNUNG DER IT-NOTFALLVORSORGE IT-Risikomanagement als Komponente des betrieblichen Risikomanagements IT-Notfallvorsorge als Komponente des IT-Risikomanagements IT-SICHERHEITSZIELE UND DEREN URSACHE-WIRKUNGSKETTEN...40

12 II 2.4 ZUSAMMENFASSUNG UND EINORDNUNG DES UNTERSUCHUNGSGEGENSTANDS DER ARBEIT IN DAS BETRIEBLICHE RISIKOMANAGEMENT ANALYSE DES HANDLUNGSBEDARFS BEI DER GESTALTUNG VON IT-NOTFALLVORSORGE ORGANISATORISCHE SCHWACHSTELLEN Aufbau- und ablauforganisatorische Untersuchungsziele Aufbauorganisatorische Schwachstellen Ablauforganisatorische Schwachstellen BESONDERHEITEN BETRIEBLICHER IT-SYSTEME EINSCHRÄNKUNGEN DER METHODISCHEN ANSÄTZE Einschränkungen bei der IT-Risikobewertung Einführende Darstellung und Bewertung der Ansätze Bewertung der Eintrittswahrscheinlichkeit Bewertung der ökonomischen Auswirkung bei IT-Ausfall Einschränkungen offizieller Standards Bewertungskriterien Darstellung und Bewertung des Prozesses IT Service Continuity Management innerhalb von ITIL Darstellung und Bewertung der Vorgaben unter DS 4 Ensure Continuous Service innerhalb CObIT Darstellung und Bewertung des Bausteins Notfallvorsorge innerhalb der IT-Grundschutz-Kataloge Zusammenfassung der Bewertung ANALYSE UNTERSCHIEDLICHER ANSÄTZE ZU WIRTSCHAFTLICHKEITSBETRACHTUNGEN Bewertungskriterien Darstellung und Bewertung der Ansätze im Bereich der IT-Sicherheit Darstellung der Ansätze im Bereich IT-Sicherheit Zusammenfassende Bewertung der Ansätze...79

13 III Darstellung und Bewertung des konkreten von Rössing Ansatzes für eine Wirtschaftlichkeitsbetrachtung bei der Gestaltung von IT-Notfallvorsorge Darstellung des Ansatzes Bewertung des Ansatzes ZUSAMMENFASSUNG DES HANDLUNGSBEDARFS ABLEITUNG VON GESTALTUNGSELEMENTEN ZUR VORBEREITUNG DES GESTALTUNGSMODELLS FÜR DIE IT-NOTFALLVORSORGE AM BEISPIEL EINER TK-UNTERNEHMUNG EINE TK-UNTERNEHMUNG ALS BEISPIELHAFTES UNTERSUCHUNGSOBJEKT Einführung in das Leistungsangebot sowie die Markt- und Wettbewerbssituation von TK-Unternehmungen Einordnung und Bedeutung der IT einer TK-Unternehmung im Kontext der Notfallvorsorge Geschäftsprozesse einer beispielhaften TK-Unternehmung UNTERSUCHUNGSRAHMEN DER GESCHÄFTSPROZESSE IM KONTEXT DER IT-NOTFALLVORSORGE Gegenstand und Struktur der Analyse anhand des beispielhaften Hauptprozesses Auftragsabwicklung Endkundengeschäft Leitfragen zur Untersuchung der Geschäftsprozesse und deren Beantwortung am Beispiel des Teilprozesses der Auftragsannahme Unterstützung durch IT Unterstützung durch Personal Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern Umsatzabhängigkeit Kritische Würdigung des Untersuchungsrahmens INTERNE UND EXTERNE EINFLUSSFAKTOREN DER GESTALTUNG EINER IT-NOTFALLVORSORGE Unternehmungsinterne und -externe Einflussfaktoren Konkretisierung besonders relevanter Einflussfaktoren am Beispiel einer TK-Unternehmung...118

14 IV 4.4 MODELL ZUR FOLGESCHADENANALYSE FÜR DIE BEWERTUNG DER ÖKONOMISCHEN AUSWIRKUNG BEI IT-AUSFALL Methodik des Modells zur Folgeschadenanalyse Strukturierung von Schadensphasen Stufe 1: Ableitung von Schadensdimensionen Stufe 2: Aufstellung eines Bewertungsmodells Stufe 3: Durchführung der Bewertung Schadensdimension Mehrarbeit Schadensdimension Zusatzpersonal Schadensdimension Verlust eines einzelnen Umsatzes Schadensdimension Verlust von Nutzungsentgelten Schadensdimension Kundenverlust Zusammenfassende Betrachtung der Schadensdimensionen Würdigung des Modells zur Folgeschadenanalyse UNTERSUCHUNG UND BEWERTUNG MÖGLICHER NOTFALLSZENARIEN Aggregation von Notfallszenarien anhand der Gefährdungskataloge innerhalb des IT-Grundschutzes Weitere Strukturierung der Notfallszenarien nach Art der Auswirkung Ableitung möglicher Klassen von Notfalldauern Zusammenfassende Bewertung und Besonderheiten der identifizierten Notfallszenarien MAßNAHMEN DER IT-RISIKOSTEUERUNG UND DEREN BEWERTUNG Aktive IT-Risikosteuerung Risikovermeidung Risikominderung Risikobegrenzung...167

15 V Passive IT-Risikosteuerung Risikoversicherung Risikotragung Risikoakzeptanz Überblicksdarstellung der Handlungsmöglichkeiten Kritische Würdigung der Maßnahmen der IT-Risikosteuerung ZUSAMMENFASSUNG DER ABLEITUNG DER GESTALTUNGSELEMENTE SYNTHESE DER GESTALTUNGSELEMENTE IN EINEM GESTALTUNGSMODELL FÜR IT-NOTFALLVORSORGE DAS GESTALTUNGSMODELL IM ÜBERBLICK Ziele und Entwurfsprinzipien des Gestaltungsmodells Einbettung in die vorliegende Untersuchung Prämissen für die Konzeption des Gestaltungsmodells Ablauf- und aufbauorganisatorische Komponenten des Gestaltungsmodells DIE ABLAUFORGANISATORISCHE KOMPONENTE DES GESTALTUNGSMODELLS Gestaltungsablauf und Anwendung von Time-Boxing Darstellung der wesentlichen Aktivitäten im Gestaltungsmodell Time-Boxing innerhalb des iterativen Vorgehens Inhaltliche Konzeption der Teil-Aktivitäten Vorgelagerte Ableitung von Steuerungsregeln zur Lösungsbestimmung Identifikation von Muss-Projekten Betrachtung der Risikoneigung der Unternehmung Abwägung unterschiedlicher Umsetzungszeitpunkte Berücksichtigung externer Sichtbarkeit...207

16 VI Beschreibung der Ergebnisse der Teil-Aktivitäten und zugehörige Arbeitsrichtlinien Initiierung Voranalyse Detailbetrachtung Lösungsbestimmung DIE AUFBAUORGANISATORISCHE KOMPONENTE DES GESTALTUNGSMODELLS Vorgelagerte Strukturierung möglicher Ausprägungen der Verantwortlichkeiten Akteure im Gestaltungsmodell für IT-Notfallvorsorge und deren Verantwortlichkeiten Vorgelagerte Beschreibung allgemeiner Akteure Konkretisierung möglicher Verantwortlichkeiten des ablauforganisatorischen Gestaltungsmodells Gestaltungsansätze der organisatorischen Eingliederung Dezentrale Eingliederung in Linienfunktionen Zentraler Aufbau einer Stabsabteilung Diskussion der Gestaltungsansätze im Überblick KRITISCHE WÜRDIGUNG DES GESTALTUNGSMODELLS BEWERTUNG DES GESTALTUNGSMODELLS AM BEISPIEL EINER TK-UNTERNEHMUNG ZUSAMMENFASSUNG DES GESTALTUNGSMODELLS ABSCHLIEßENDE ZUSAMMENFASSUNG UND AUSBLICK LITERATURVERZEICHNIS...XVII

17 VII Abbildungsverzeichnis Abbildung 1.1: Abbildung 1.2: Abbildung 2.1: Abbildung 2.2: Abbildung 2.3: Abbildung 2.4: Abbildung 2.5: Abbildung 2.6: Abbildung 2.7: Ausblick auf die drei wichtigsten Einflussfaktoren des IT- Budgets in den Jahren 2006 bis 2011 (Quelle: Takahashi (2006), S. 4)...4 Untersuchungsdesign und Gliederungsstruktur...10 Dimensionen des Risikobegriffs nach Ausgangsfaktoren (Quelle: In Anlehnung an Jonen (2006), S. 16ff.)...14 Aufteilung des betrieblichen Risikomanagements in Teilziele...18 Risikogruppen nach Basel II (Quelle: In Anlehnung an KPMG (2003b), S. 6)...21 Risikogruppen bei der Deutschen Telekom (Quelle: In Anlehnung an DTAG (2006), S. 103ff.)...22 Risikomanagement-Teilprozesse und Aktivitäten (Quelle: In Anlehnung an KPMG (2003b), S. 18ff.)...23 Maßnahmen zur Risikosteuerung (Quelle: In Anlehnung an Wolf (2003), S. 60)...25 Identifikationsmöglichen für Risiken und deren Steuerung...28 Abbildung 2.8: Organisationsmodell für Risikomanagement...31 Abbildung 2.9: Auswirkungen auf den Unternehmungswert...34 Abbildung 3.1: Abbildung 3.2: Abbildung 3.3: Abbildung 3.4: Abbildung 3.5: Abbildung 3.6: Prozess für IT Service (Business) Continuity Management (Quelle: In Anlehnung an OCG (2001), Abschnitt 7.3)...62 ITIL Management-Struktur für IT SCM (Quelle: OCG (2001), Abschnitt 7.4)...64 CObIT-Management Prozess (Quelle: In Anlehnung an ITGI (2005), S. 24)...67 Schadenskurve S (Quelle: In Anlehnung an von Rössing (2005b), S. 97ff.)...83 Investitionskurve I (Quelle: In Anlehnung an von Rössing (2005b), S. 146)...84 Zusammenführung von Schadenskurve S und Investitionskurve I (Quelle: In Anlehnung an von Rössing (2005b), S. 149f.)...85

18 VIII Abbildung 4.1: Umsatzerlöse auf dem deutschen TK-Markt (Quelle: Bundesnetzagentur (2006), S. 65)...94 Abbildung 4.2: Wertkette nach Porter (Quelle: Porter (2000), S. 66) Abbildung 4.3: Allgemeine Abhängigkeiten eines Geschäftsprozesses Abbildung 4.4: Abbildung 4.5: Abbildung 4.6: Abbildung 4.7: Branchenprozessmodell (Quelle: In Anlehnung an IPRI (2006a), S. 8) Abhängigkeiten zum Geschäftsprozess im Kontext der Untersuchung Unternehmungsinterne und -externe Einflussfaktoren für die IT-Notfallvorsorge Methodik des Modells zur Folgeschadenanalyse Abbildung 4.8: Schadensphasen im Zeitverlauf Abbildung 4.9: Abbildung 4.10: Abbildung 4.11: Abbildung 4.12: Abbildung 4.13: Abbildung 4.14: Abbildung 4.15: Systematik von Schadensdimensionen in den Kategorien Umsatzverlust und Kostensteigerung Kumulierter Folgeschaden zur Schadensdimension Mehrarbeit Kumulierter Folgeschaden zur Schadensdimension Zusatzpersonal Kumulierter Folgeschaden zur Schadensdimension Verlust eines einzelnes Umsatzes Kumulierter Folgeschaden zur Schadensdimension Verlust von Nutzungsentgelten Kumulierter Folgeschaden zur Schadensdimension Kundenverlust Notfallszenarien G 1 Höhere Gewalt Abbildung 4.16: Notfallszenarien G 3 Menschliche Fehlhandlungen Abbildung 4.17: Abbildung 4.18: Abbildung 4.19: Abbildung 4.20: Abbildung 4.21: Abbildung 4.22: Abbildung 5.1: Notfallszenarien G 4 Technisches Versagen Notfallszenarien G 5 Vorsätzliche Handlungen Kriterien zur weiteren Strukturierung der Notfallszenarien Klassen von Notfalldauern Stellhebel zur Risikominderung Einordnung der Maßnahmen in Matrix der Risikosteuerungsoptionen Einbettung des Gestaltungsmodells in die vorliegende Arbeit...188

19 IX Abbildung 5.2: Komponenten des Gestaltungsmodells Abbildung 5.3: Aktivitäten des Gestaltungsmodells Abbildung 5.4: Abbildung 5.5: Abbildung 5.6: Abbildung 5.7: Abbildung 5.8: Iteratives Vorgehen Magisches Dreieck im Projektmanagement im Kontext des Time-Boxing (Quelle: In Anlehnung an ILTIS (2007), S. 1) Aktivitäten und Teil-Aktivitäten innerhalb der Ablauforganisation IT-Lebenszyklus (Quelle: In Anlehnung an Königs (2005), S. 231) Schematische Strukturierung von Aktivitäten in Teilaktivitäten...209

20 X

21 XI Tabellenverzeichnis Tabelle 2.1: Tabelle 2.2: Tabelle 3.1: Tabelle 3.2: Tabelle 3.3: Tabelle 3.4: Tabelle 3.5: Qualitative Beschreibung möglicher Risikoausmaße (Quelle: In Anlehnung an Fiege (2005), S. 49)...24 Ursachen und mögliche Folgen bei der Verletzung von IT-Sicherheitszielen...42 Beispiel einer zweistufigen qualitativen Risikobewertung...53 Studien zur ökonomischen Auswirkung bei IT-Ausfall (Schaden pro Tag)...58 Aktuelle Studien zur ökonomischen Auswirkung bei IT-Ausfall (Quelle: In Anlehnung an Kark (2007b), S. 1)...59 Abbildung von Stage 2 aus IT SCM auf Risikomanagement-Prozess...62 Verantwortlichkeiten für DS 4 Ensure Continuous Service (Quelle: ITGI (2005), S. 117)...68 Tabelle 3.6: Maßnahmeempfehlungen aus dem Baustein B 1.3 (Quelle: BSI (2007a), Baustein B. 1.3 Notfallvorsorge)...70 Tabelle 3.7: Tabelle 3.8: Tabelle 4.1: Tabelle 4.2: Abbildung der IT-Risikosteuerung auf die Maßnahmen im Baustein B 1.3 Notfallvorsorge...72 Überblick der Ansätze zu Wirtschaftlichkeitsbetrachtungen...76 Klassifikationsschema für IT-Abhängigkeit (Quelle: In Anlehnung an Haase (2007), S. 14) Teilprozesse bei Hauptprozess 1.3 Auftragsabwicklung Endkundengeschäft (Quelle: IPRI (2006), S. 31) Tabelle 4.3: Leitfragen Unterstützung durch IT Tabelle 4.4: Leitfragen Unterstützung durch Personal Tabelle 4.5: Tabelle 4.6: Tabelle 4.7: Tabelle 4.8: Leitfragen Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern Leitfragen Umsatzabhängigkeit Überblick der Schadensphasen Systematik allgemeiner Schadensdimensionen und Bewertung je Schadensphase...128

22 XII Tabelle 4.9: Tabelle 4.10: Abhängigkeiten der Schadensdimensionen im Bereich Kostensteigerung Abhängigkeiten der Schadensdimensionen im Bereich Umsatzverluste Tabelle 4.11: Daten zur Schadensdimension Mehrarbeit Tabelle 4.12: Tabelle 4.13: Tabelle 4.14: Tabelle 4.15: Tabelle 4.16: Daten zur Schadensdimension Zusatzpersonal Daten zur Schadensdimension Verlust eines einzelnen Umsatzes Daten zur Schadensdimension Verlust von Nutzungsentgelten Daten zur Schadensdimension Kundenverlust Folgeschäden pro Tag je Ausfall und je Schadensdimension in Tausend Euro Tabelle 4.17: Gefährdungskataloge Tabelle 4.18: Tabelle 4.19: Tabelle 4.20: Tabelle 4.21: Notfallszenarien und deren nicht physische bzw. physische Wirkung Qualitative Einschätzung der Notfalldauern Qualitative Einschätzung der Eintrittswahrscheinlichkeit Beispielhafte Maßnahmen zur Risikovermeidung Tabelle 4.22: Überblick der Handlungsalternativen Tabelle 5.1: Tabelle 5.2: Tabelle 5.3: Tabelle 5.4: Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Organisation und Prämissen für die Konzeption des Gestaltungsmodells Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Risikobewertung und Prämissen für die Konzeption des Gestaltungsmodells Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Standards und Prämissen für die Konzeption des Gestaltungsmodells Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Methoden und Prämissen für die Konzeption des Gestaltungsmodells Tabelle 5.5: Überblick der Ergebnisse der Initiierung Tabelle 5.6: Überblick der Ergebnisse der Voranalyse Tabelle 5.7: Überblick der Ergebnisse der Detailbetrachtung Tabelle 5.8: Überblick der Ergebnisse der Lösungsbestimmung...215

23 XIII Tabelle 5.9: Tabelle 5.10: Tabelle 5.11: Tabelle 5.12: Tabelle 5.13: Tabelle 5.14: Ausprägungen der Verantwortlichkeit nach EBZID bzw. RACI (Quelle: In Anlehnung an Smith/Erwin (2007), S. 5) Koordinierende Stelle für Notfallvorsorge (Quelle: In Anlehnung an CI/KPMG (2006), S. 10) Akteure nach ITIL und deren Aufgaben (Quelle: In Anlehnung an OCG (2001), Abschnitt 7.4.2) Übersicht der Akteure im Bereich IT-Notfallvorsorge nach CObIT (Quelle: In Anlehnung an ITGI (2005), S. 117) Akteure bei der Gestaltung von IT-Notfallvorsorge im Kontext des betrieblichen Risikomanagements Verantwortlichkeiten auf Ebene des Gestaltungsmodells Tabelle 5.15: Verantwortlichkeiten auf Ebene der Aktivitäten Tabelle 5.16: Tabelle 5.17: Tabelle 5.18: Verantwortlichkeiten auf Ebene der Teil-Aktivität (illustrativ für die Aktivität der Initiierung) Verknüpfung der Notfallvorsorge mit anderen Akteuren (Quelle: In Anlehnung an CI/KPMG (2006), S. 12ff.) Vergleich von Stabsabteilung und dezentraler Eingliederung...237

24 XIV

25 XV Abkürzungsverzeichnis AGB AHP AKNZ AktG ALE ARPU BaFin BAISeM BCM BCP BIA BITKOM BMWA BNA BSI CCTA CEDIM CFROI CLV CObIT CoCo COSO CRAMM CRM DCF DOO DR DSL DTAG DV Allgemeine Geschäftsbedingungen Analytical Hierarchy Process Akademie für Krisenmanagement, Notfallplanung und Zivilschutz Aktiengesetz Annual Loss Expectancy Annual Return Per User Bundesanstalt für Finanzdienstleistungsaufsicht Business Aligned Information Security Management Business Continuity Management Business Continuity Planning Business Impact Analysis Bundesverband Informationswirtschaft, Telekommunikation und neue Medien Bundesministerium für Wirtschaft und Arbeit Bundesnetzagentur Bundesamt für Sicherheit in der Informationstechnik Central Computer and Telecommunications Agency Center for Disaster Management and Risk Reduction Technology Cash Flow Return of Investment Customer Lifetime Value Control Objectives for Information and related Technology Control Committee Committee of Sponsoring Organizations of the Treadway Commission CCTA Risk Analysis and Management Method Customer Relationship Management Discounted Cash Flow Degraded Operations Objective Disaster Recovery Digital Subscriber Line Deutsche Telekom AG Datenverarbeitung

26 XVI EBZID EDV ERM EVA EVT FIPS FMEA FSA HAZOP HP IDS IP IPRI ISEB ISO IT IT SCM ITGI ITIL IT-SHB IuK KonTraG KVP MaRisk MECE MORR MTBF MTTF MTTR NFS NGN NRO OCG RACI ROC Entscheiden, Beteiligen, Zuständig sein, Informieren, Durchführen Elektronische Datenverarbeitung Enterprise Risk Management Economic Value Add Extreme Value Theory Federal Information Processing Standard Failure Mode and Effects Analysis Financial Services Authority Hazard and Operability Study Hewlett Packard Intrusion Detection System Internet Protocol International Performance Research Institute Institut für Sicherheit im E-Business International Organization for Standardization Informationstechnologie IT Service Continuity Management IT Governance Institute IT Infrastructure Library IT-Sicherheitshandbuch Information und Kommunikation Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Kontinuierlicher Verbesserungsprozess Mindestanforderung für die Umsetzung von Risikomanagement Mutually Exclusive and Collectively Exhaustive Manufacturing Operations Recovery Resumption Mean Time Between Failure Mean Time To Fail Mean Time To Repair Notfallszenario Next Generation Network Network Recovery Objective Office of Government Commerce Responsible, Accountable, Consulted, Informed Regulation on Organisation and Control

27 XVII ROI ROSI RPO RSZ RTO SFB SFK SLA SOX TAL TCO TKG TÜV USV VoIP Return of Investment Return of Security Investment Recovery Point Objective Risiko, Sicherheit, Zuverlässigkeit Recovery Time Objective Sonderforschungsbereich Störfallkommission Service Level Agreement Sarbanes-Oxeley Teilnehmeranschlussleitung Total Cost of Ownership Telekommunikationsgesetz Technischer Überwachungsverein Unterbrechungsfreie Stromversorgung Voice over IP

28

29 1 1 Einführung 1.1 Ausgangssituation und Problemstellung Die Bank of New York hat nach den Terroranschlägen vom 11. September 2001 durch Ausfall der IT-Systeme und Unterbrechung von Geschäftsprozessen einen Schaden von 242 Millionen Dollar vor Steuern hinnehmen müssen. 1 Dieses Beispiel verdeutlicht die hohe ökonomische Auswirkung bei signifikanten Schadensereignissen bzw. dem Eintritt wesentlicher Risiken. 2 Neben den angesprochenen Terrorrisiken können jedoch auch natürliche Ereignisse (z. B. Naturkatastrophen) oder menschliche vorsätzliche oder nicht vorsätzliche Fehlhandlungen 3 eine Störung der Wertschöpfungsaktivitäten mit wesentlicher Auswirkung herbeiführen. 4 Deshalb ist eine betriebliche Notfallvorsorge wichtig, die geschäftskritische Risiken mit hoher Auswirkung und geringer Eintrittswahrscheinlichkeit identifiziert, bewertet und steuert, um den Schaden für die Unternehmung zu begrenzen. Insbesondere eine ungenügende Risikosteuerung im Kontext der betrieblichen Informationstechnologie 5 (IT) kann nach IT-Ausfall erhebliche direkte und indirekte ökonomische Schäden nach sich ziehen. 6 Dies 1 Vgl. de Fontnouvelle et al. (2006), S Für weitere aktuelle Beispiele aus der Tagespresse vgl. Spiegel (2007) für einen Bericht zum Ausfall der elektronischen Handelsplattform XETRA sowie Welt (2007) zur Darstellung eines Vorfalls des Verfügbarkeitsverlusts von Telekom-Leitungen. 3 Nach einer Untersuchung der Rückversicherung Swiss Re stieg zwischen 1970 und 2000 sowohl die Anzahl der Naturkatastrophen als auch die Zahl der von Menschen verursachten Desaster dramatisch an. Merbecks et al. (2004), S Für eine ausführliche Darstellung von Fallstudien zu unterschiedlichen Katastrophenereignissen mit Auswirkung auf Finanzdienstleister vgl. BIS (2005), S. 19ff.; für weitere Fallstudien vgl. Hiles/Barnes (1999), S. 295ff.; für eine Fallsammlung zu (betriebswirtschaftlichen) Schäden im Bereich IT-Sicherheit vgl. BSI (2000), S. 61ff.; für einen Großschadenbericht Schaden/Unfall über versicherte Marktschäden, die größer sind als 25 Millionen Euro und einen Bezug zum deutschen Versicherungsmarkt haben vgl. GenRe (2006), S. 2ff. 5 Für eine Definition der Informationstechnologie in einer Unternehmung vgl. Kapitel Für eine beispielhafte Klasseneinteilung betrieblicher computergestützter Anwendungssysteme vgl. Gabriel/Röhrs (2003), S. 17.

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Institut für Sicherheit im E-Business (ISEB)

Institut für Sicherheit im E-Business (ISEB) Institut für Sicherheit im E-Business (ISEB) Nr. 26 Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 1: Eine Analyse des Handlungsbedarfs in der betrieblichen Praxis Jochen Wiedemann

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

Schriften zu Familienunternehmen Band 9. Herausgegeben vom Wittener Institut für Familienunternehmen

Schriften zu Familienunternehmen Band 9. Herausgegeben vom Wittener Institut für Familienunternehmen Schriften zu Familienunternehmen Band 9 Herausgegeben vom Wittener Institut für Familienunternehmen Dr. Alexander Leberling E-Commerce-Strategien von Familienunternehmen Erfolgs- und Risikopotenziale Mit

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Implementierung eines steuerlichen Risikomanagementsystems

Implementierung eines steuerlichen Risikomanagementsystems Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Simone Rudolph Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Ein Modellansatz zur Struktur der IT-Leistungserbringung it einem Geleitwort von Professor Dr. Helmut Krcmar GABLER

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

Institut für Sicherheit im E-Business (ISEB)

Institut für Sicherheit im E-Business (ISEB) Institut für Sicherheit im E-Business (ISEB) Nr. 27 Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 2: Entwicklung von Gestaltungselementen am Beispiel einer TK-Unternehmung Jochen

Mehr

Datenqualitätsmanagement im Customer Relationship Management

Datenqualitätsmanagement im Customer Relationship Management Wolfgang Leußer Datenqualitätsmanagement im Customer Relationship Management Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XVII XIX XXI

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

Prozessmanagement für Dienstleistungen

Prozessmanagement für Dienstleistungen Tomas Hartmann Prozessmanagement für Dienstleistungen Entwicklung eines Ansatzes des Prozessmanagements für Dienstleistungsprozesse Verlag Dr. Kovac Hamburg 2012 Inhaltsverzeichnis: 1 Einleitung 1 1.1

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Risikomanagement für IT-Projekte

Risikomanagement für IT-Projekte Jessica Wack Risikomanagement für IT-Projekte Mit einem Geleitwort von Prof. Dr. Dr. h.c. Dieter B. Preßmar Deutscher Universitäts-Verlag Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Geleitwort. Abbildungsverzeichnis. Abkürzungsverzeichnis

Geleitwort. Abbildungsverzeichnis. Abkürzungsverzeichnis IX Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis V VI) IX XV XIX 1 Einleitung...1 1.1 Problemstellung 1 1.2 Gegenstand und Zielsetzung der Arbeit 4 1.3 Methodik und

Mehr

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult.

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort

Mehr

WISSENSCHAFTLICHE BEITRÄGE

WISSENSCHAFTLICHE BEITRÄGE WISSENSCHAFTLICHE BEITRÄGE AUS DEM TECTUM VERLAG Reihe Wirtschaftswissenschaften Band 67 Alexander Berlin Kundenbindung im Zuschauersport Eine Untersuchung am Beispiel der Fußball-Bundesliga Tectum Verlag

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

Albina Ayupova. Projektcontrolling. Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard. Diplomica Verlag

Albina Ayupova. Projektcontrolling. Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard. Diplomica Verlag Albina Ayupova Projektcontrolling Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard Diplomica Verlag Albina Ayupova Projektcontrolling: Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard

Mehr

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Inaugural-Dissertation zur Erlangung des akademischen

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

Prof. Dr. Rainer Elschen

Prof. Dr. Rainer Elschen Risikomanagement II - Vorlesung 4 - Prof. Dr. Rainer Elschen Prof. Dr. Rainer Elschen 66 Inhaltsübersicht 1. Unternehmerisches Risiko 1.1 Kausalitätsstruktur von Risiken 1.2 Risikokategorien 1.3 Risikostrategien

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von UlS ZOAZ. ASO Compliance bei Schweizer Unternehmen Eine theoretische und empirische Analyse aus betriebswirtschaftlicher Perspektive Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität

Mehr

Oliver Bungartz. Risk Reporting. Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen

Oliver Bungartz. Risk Reporting. Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen Oliver Bungartz Risk Reporting Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen A 237187 Verlag Wissenschaft & Praxis B Inhaltsverzeichnis Seite Anhangverzeichnis

Mehr

Risikomanagement in der Softwareentwicklung

Risikomanagement in der Softwareentwicklung Informatik Hakan Öztas Risikomanagement in der Softwareentwicklung Diplomarbeit Hakan Öztas Risikomanagement in der Softwareentwicklung Bibliografische Information der Deutschen Nationalbibliothek: Die

Mehr

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner

Mehr

Methode zur Rahmenplanung der Einführung von CRM-Systemen in produktorientierten, diversifizierten Industrieunternehmen.

Methode zur Rahmenplanung der Einführung von CRM-Systemen in produktorientierten, diversifizierten Industrieunternehmen. Methode zur Rahmenplanung der Einführung von CRM-Systemen in produktorientierten, diversifizierten Industrieunternehmen DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und

Mehr

Prozessorientiertes Service Level Management

Prozessorientiertes Service Level Management Prozessorientiertes Management Dr. Andreas Kronz IDS Scheer AG andreas.kronz@ids-scheer.com Bettina Kaffai Institut für Wirtschaftinformatik im DFKI kaffai@iwi.uni-sb.de www.ids-scheer.com Agenda IDS Scheer

Mehr

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Thomas Lux Intranet Engineering Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Mit einem Geleitwort von Prof. Dr. Roland Gabriel Deutscher Universitats-Verlag

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

IT-Service-Management mit ITIL 2011 Edition

IT-Service-Management mit ITIL 2011 Edition Roland Böttcher IT-Service-Management mit ITIL 2011 Edition Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen 3., aktualisierte Auflage Heise Prof. Dr. Roland Böttcher roland.boettcher@hs-bochum.de

Mehr

Transfersicherung in der Personalentwicklung

Transfersicherung in der Personalentwicklung Wirtschaft Jan-Claudio Sachar Transfersicherung in der Personalentwicklung Ein Ansatz zur erfolgreichen Auswahl von Transfersicherungsmaßnahmen Masterarbeit Sachar, Jan-Claudio: Transfersicherung in der

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Florian Roßwog. Finanzintermediation durch Spar- und Kreditgenossenschaften in Mexiko:

Florian Roßwog. Finanzintermediation durch Spar- und Kreditgenossenschaften in Mexiko: Florian Roßwog Finanzintermediation durch Spar- und Kreditgenossenschaften in Mexiko: Eine Analyse der Auswirkungen der Integration in die Bankenaufsicht und behördliche Regulierung INHALTSÜBERSICHT DANKSAGUNG

Mehr

ZfTM-Work in Progress Nr. 83: Risikomanagement in Unternehmen

ZfTM-Work in Progress Nr. 83: Risikomanagement in Unternehmen ZfTM-Work in Progress Nr. 83: Risikomanagement in Unternehmen Torsten J. Gerpott * /Alexander P. Hoffmann ** 2007 * ** Univ.-Prof. Dr. Torsten J. Gerpott, Lehrstuhl Unternehmens- und Technologiemanagement,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Atif Askar. Performance-Messung bei Venture Capital-Fonds

Atif Askar. Performance-Messung bei Venture Capital-Fonds Atif Askar Performance-Messung bei Venture Capital-Fonds Atif Askar Performance-Messung bei Venture Capital-Fonds Tectum Verlag Atif Askar Performance-Messung bei Venture Capital-Fonds Zugl.: Bamberg,

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Prozess- und wertorientiertes Controlling von M&A-Projekten

Prozess- und wertorientiertes Controlling von M&A-Projekten Reihe: Controlling Band 16 Herausgegeben von Prof. Dr. Volker Lingnau, Kaiserslautern, und Prof. Dr. Albrecht Becker, Innsbruck Dr. Michael Rademacher Prozess- und wertorientiertes Controlling von M&A-Projekten

Mehr

Customer Relationship Management in Fußballunternehmen

Customer Relationship Management in Fußballunternehmen KulturKommerz Band 10 Customer Relationship Management in Fußballunternehmen Erfolgreiche Kunden - beziehungen gestalten Von Dr. Julian Zeltinger Erich Schmidt Verlag Bibliografische Information der Deutschen

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme

Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Georg Diedrich Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Eine differenzierende Auswahl von Realisierungsaltemativen zur prozessualen Neuausrichtung im Rechnungswesen

Mehr

Vorwort V Inhaltsverzeichnis VII Abbildungsverzeichnis XIII Tabellenverzeichnis XVII Abkürzungsverzeichnis XIX

Vorwort V Inhaltsverzeichnis VII Abbildungsverzeichnis XIII Tabellenverzeichnis XVII Abkürzungsverzeichnis XIX VII Inhaltsverzeichnis Vorwort V Inhaltsverzeichnis VII Abbildungsverzeichnis XIII Tabellenverzeichnis XVII Abkürzungsverzeichnis XIX 1. Einleitung 1 1.1 Ausgangslage: Veränderte Rahmenbedingungen für

Mehr

Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO 20000. Eine Einführung für Manager und Projektleiter

Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO 20000. Eine Einführung für Manager und Projektleiter Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO 20000 Eine Einführung für Manager und Projektleiter Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann Helge.Dohle@impaqgroup.com Rainer.Schmidt@fh-aalen.de

Mehr

Voraussetzungen für die betriebswirtschaftliche SOA-Einführung

Voraussetzungen für die betriebswirtschaftliche SOA-Einführung Wissenschaftliche Beiträge aus dem Tectum-Verlag 49 Voraussetzungen für die betriebswirtschaftliche SOA-Einführung von Bastian de Hesselle 1. Auflage Voraussetzungen für die betriebswirtschaftliche SOA-Einführung

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

Qualitätsmanagement in der Softwareentwicklung

Qualitätsmanagement in der Softwareentwicklung Leitfaden zur Analyse und Verbesserung der Produkt- und Prozessqualität Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management GmbH & Co.

Mehr

Instrumente des Supply Chain Controlling

Instrumente des Supply Chain Controlling Andreas Bacher Instrumente des Supply Chain Controlling Theoretische Herleitung und Überprüfung der Anwendbarkeit in der Unternehmenspraxis Mit einem Geleitwort von Prof. Dr. Jürgen Weber Deutscher Universitäts-Verlag

Mehr

Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung

Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung Thomas Hubert Reimer Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung Analyse der Eignung barwertiger Verfahren aus dem Retailkreditgeschäft

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Universität OLDENBURG

Universität OLDENBURG CARL VON > OSSIETZKY Universität OLDENBURG Fakultät II - Informatik, Wirtschafts- und Rechtswissenschaften Department für Informatik Föderierte ERP-Systeme auf Basis von Web Services Dissertation zur Erlangung

Mehr

Bibliografische Informationen der Deutschen Nationalbibliothek

Bibliografische Informationen der Deutschen Nationalbibliothek Christine H. Neese Raiffeisenbanken im Alpenraum Genossenschaftliche Leitbilder, Profile und Perspektiven Wissenschaftliche Beiträge aus dem Tectum Verlag: Reihe: Wirtschaftswissenschaften; Bd. 44 Zugl.:

Mehr

Reihe: Immobilienmanagement Band 13

Reihe: Immobilienmanagement Band 13 Reihe: Immobilienmanagement Band 13 Herausgegeben von Prof. Dr. Wolfgang Pelzl Institut für Immobilienmanagement der Wirtschaftswissenschaftlichen Fakultät der Universität Leipzig Dr. Claudia Wetzel Konzeption

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Einführung in die Wirtschaftsinformatik Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Gliederung 1 Einführung: Allgemeine Grundlagen 2 Computersysteme 3 Verbünde von Computersystemen

Mehr

Kundenbindung im gewerblichen Automobilmarkt

Kundenbindung im gewerblichen Automobilmarkt Andreas Meyer Kundenbindung im gewerblichen Automobilmarkt Eine empirische Kausalanalyse it einem Geleitwort von Prof. Dr. Frank Wimmer GABLER RESEARCH XI Inhaltsverzeichnis Inhaltsübersicht t IX Inhaltsverzeichnis

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

Business Process Offshoring

Business Process Offshoring Houssem Jemili Business Process Offshoring Ein Vorgehensmodell zum globalen Outsourcing IT-basierter Geschäftsprozesse Mit einem Geleitwort von Prof. Dr. Wolfgang Uhr GABLER RESEARCH Inhaltsverzeichnis

Mehr

Effizientes Risikomanagement in KMU Welche Instrumente sind wirklich zielführend?

Effizientes Risikomanagement in KMU Welche Instrumente sind wirklich zielführend? Effizientes Risikomanagement in KMU Welche Instrumente sind wirklich zielführend? RCRC Universität Münster Effizientes Risikomanagement in KMU 2 Kontakt RCRC Universität Münster Bastian Neyer, M.Sc. WWU

Mehr

Socially Responsible Investments

Socially Responsible Investments Ingeborg Schumacher-Hummel Socially Responsible Investments Pensionskassen als aktive Aktionäre Deutscher Universitäts-Verlag Inhaltsverzeichnis IX 1 EINLEITUNG 1 1.1 PROBLEMSITUATION: KONTEXT DER ARBEIT

Mehr