IT-Notfallvorsorge im betrieblichen Risikomanagement

Größe: px
Ab Seite anzeigen:

Download "IT-Notfallvorsorge im betrieblichen Risikomanagement"

Transkript

1 IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung Jochen Wiedemann

2 Bibliografische Informationen der Deutschen Nationalbibliothek Die Deutschen Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Wiedemann, Jochen: IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung Bochum: Institut für Sicherheit im E-Business (ISEB), Bochum 2008 Zugl.: Bochum, Univ., Diss., 2008 ISBN Institut für Sicherheit im E-Business (ISEB), Ruhr-Universität Bochum, Bochum 2008 ISEB-Buchreihe Band 2 Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des öffentlichen Vortrags sowie der Übertragung durch Rundfunk und Fernsehen, auch einzelner Teile. Kein Teil dieses Werkes darf in irgendeiner Form ohne schriftliche Genehmigung des Instituts für Sicherheit im E-Business (ISEB) an der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die vorliegende Arbeit ist am Institut für Sicherheit im E-Business (ISEB) der Ruhr-Universität Bochum mit finanzieller Unterstützung der Horst Görtz Stiftung entstanden und wurde 2008 als Dissertation an der Fakultät für Wirtschaftswissenschaft angenommen.

3 Ruhr-Universität Bochum Institut für Sicherheit im E-Business (ISEB) Mit der zunehmenden Verbreitung der Informations- und Kommunikationstechniken haben auch die Abhängigkeiten und Risiken deutlich zugenommen. Die weltweite Vernetzung zwischen und innerhalb der Unternehmungen birgt vielfältige und neuartige Risiken. Die Themen Sicherheit im E-Business im Speziellen und Informationssicherheit im Allgemeinen entwickeln sich daher zunehmend von einer unterschätzten Gefahr zu einem Schlüsselfaktor für den Erfolg von Unternehmungen und öffentlichen Institutionen. Die Fakultät für Wirtschaftswissenschaft an der Ruhr-Universität Bochum begegnet dieser Herausforderung durch die Tätigkeiten im Institut für Sicherheit im E- Business (ISEB) als Partner des Horst Görtz Instituts (HGI) und als Teil des eurobits. Das ISEB verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business sowie von Informationssicherheit in Unternehmungen und öffentlichen Institutionen zu erforschen. Im Vordergrund stehen wirtschaftswissenschaftliche Analysen, organisatorische Gestaltungsaufgaben und die Gewährleistung von Datenschutz für die beteiligten Personen, was stets in den interdisziplinären Kontext der Informationssicherheit eingebettet wird. Beispiele sind das Informationsrisiko- und Informationssicherheitsmanagement oder auch Fragestellungen der Informationssicherheit und des Vertrauens im Online-Handel. Neben Aktivitäten in Forschung und Lehre werden auch ein intensiver Austausch und Kooperationen mit Unternehmungen und öffentlichen Institutionen betrieben, zum Beispiel durch gemeinsame Projekte. Am Institut für Sicherheit im E-Business beteiligen sich zur Zeit die Lehrstühle für Finanzierung und Kreditwirtschaft, für Unternehmensforschung und Rechnungswesen und für Wirtschaftsinformatik der Fakultät der Wirtschaftswissenschaft an der Ruhr-Universität Bochum sowie weitere Wirtschaftswissenschaftler, Informatiker, Juristen und Soziologen aus Wissenschaft und Praxis. Das ISEB wird finanziell unterstützt durch die Horst Görtz Stiftung. Institut für Sicherheit im E-Business Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Gebäude GC 3/29 D Bochum Tel.: +49 (0) Fax: +49 (0)

4

5 Geleitwort Die vorliegende Dissertationsschrift von Herrn Dr. Jochen Wiedemann beschäftigt sich mit dem Thema der IT-Notfallvorsorge im Kontext des betrieblichen Risikomanagements. Ausgehend von seiner beruflichen Tätigkeit bei der Unternehmensberatung Accenture wird im Rahmen der Arbeit ein umfangreiches Gestaltungsmodell konzipiert, das es ermöglicht, geeignete Instrumente zur IT Risikosteuerung unter Berücksichtigung ökonomischer Aspekte auszuwählen. Dabei besticht die Arbeit durch eine ausgezeichnete Struktur und Exzellenz in der Analyse, vergisst aber nicht, Theorie und Praxis prägnant miteinander zu verbinden. Herr Dr. Jochen Wiedemann leitet die Arbeit aus dem Handlungsbedarf in der betrieblichen Praxis ab, den er in den Bereichen Organisation, Risikobewertung, Standard und Methoden identifiziert hat. Hierbei greift Herr Dr. Wiedemann auf seine Erfahrungen aus der Beratungspraxis, auf gängige Industriestandards und wissenschaftliche Arbeiten zurück. Mit der umfangreichen Erarbeitung von Gestaltungselementen begegnet der Autor der besonderen Schwierigkeit einer betriebswirtschaftlichen Analyse von Ursachen und Wirkungen bei umfangreichen IT-Sicherheitsvorfällen. Hierbei ist insbesondere das konzipierte Modell einer ökonomischen Folgeschadenanalyse bei IT-Ausfall aufzuführen, das die Untersuchung finanzieller Schäden im Zeitverlauf ermöglicht. Weiterhin erlaubt die aufbau- und ablauforganisatorische Darstellung eines Vorgehensmodells eine Integration im betrieblichen Kontext zur kontinuierlichen Verbesserung des Reifegrads von IT Notfallvorsorge. Die Arbeit liefert sehr wertvolle Einsichten und verdeutlicht einmal mehr die Notwendigkeit einer ökonomischen Betrachtung von IT-Sicherheit in einem organisatorischen Kontext. Sie leistet damit einen gelungenen Beitrag für die Wirtschaftinformatik und wird zukünftige Arbeiten im Bereich des IT Risikomanagements und speziell der IT Notfallvorsorge sicher positiv beeinflussen. Ich wünsche der Arbeit eine erfolgreiche Aufnahme in Wissenschaft und Praxis. Bochum, Juni 2008 Roland Gabriel

6

7 Vorwort IT-Notfallvorsorge im betrieblichen Risikomanagement und die damit einhergehende Auswahl geeigneter Strategien zur IT-Risikosteuerung gewinnt für Unternehmungen zunehmend an Bedeutung. Ausgehend von meiner beruflichen Tätigkeit bei der Unternehmensberatung Accenture hat sich der Wunsch ergeben, die daraus gewonnenen Erfahrungen und Erkenntnisse im Rahmen einer wissenschaftlichen Arbeit aufzugreifen und zu vertiefen. Die erfolgreiche Realisierung meiner Arbeit ist dabei auf meinen Doktorvater Herrn Professor Dr. Roland Gabriel zurückzuführen. Für die engagierte Unterstützung und die wissenschaftlichen Diskussionen, die zum Gelingen meiner Dissertation beigetragen haben, möchte ich Ihnen, Herr Gabriel, meinen herzlichsten Dank aussprechen. Ein weiterer Dank gebührt auch Ihnen, Frau Professor Dr. Brigitte Werners, für die Übernahme des Zweitgutachtens. Weiteren umfassenden Betrag zum Gelingen meiner Arbeit leisteten meine Kollegen am Lehrstuhl für Wirtschaftsinformatik, die mir als externen Doktorand jederzeit große Hilfestellung entgegengebracht haben. Stellvertretend möchte ich hierfür Herrn Diplom-Ökonom Sebastian Sowa vom Institut für Sicherheit im E- Business (ISEB) und meinem Büronachbarn Diplom-Ökonom Alexander Pastwa herzlichst danken. Wichtige Grundlage des Promotionsvorhabens bilden außerdem meine Kollegen bei Accenture, die meine berufliche Entwicklung gefördert und begleitet haben. Im Besonderen möchte ich Herrn Dr. Andreas Knäbchen sowie meinen ehemaligen Kollegen Herrn Dr. Thomas Barnekow nennen, die mir in den letzten Jahren ein großes Vorbild waren. Euch beiden herzlichen Dank für die inspirierenden und konstruktiven Diskussionen in beruflicher sowie privater Hinsicht. Schließend gilt mein besonderer Dank meiner Familie für die uneingeschränkte Unterstützung während der gesamten Zeit der Anfertigung meiner Arbeit. Speziell möchte ich Dir danken, liebe Eva, für die Geduld und Ausdauer in den letzten Monaten, gerade im Hinblick auf die Geburt unserer Tochter Ella, die pünktlich drei Tage nach der Schlussbesprechung der Dissertation am 3. Mai 2008 ihre kleine Nasenspitze ins Licht der Welt gestreckt hat. Krefeld, Juli 2008 Jochen Wiedemann

8

9 IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung INAUGURALDISSERTATION zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaft der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum vorgelegt von Diplom-Informatiker Jochen Wiedemann aus Krefeld 2008

10 Dekan: Erstgutachter: Zweitgutachterin: Herr Prof. Dr. Stephan Paul Herr Prof. Dr. Roland Gabriel Frau Prof. Dr. Brigitte Werners Tag der mündlichen Prüfung: 16. April 2008

11 I Inhaltsverzeichnis ABBILDUNGSVERZEICHNIS...VII TABELLENVERZEICHNIS... XI ABKÜRZUNGSVERZEICHNIS... XV 1 EINFÜHRUNG AUSGANGSSITUATION UND PROBLEMSTELLUNG ZIELSETZUNG BERÜHRUNGSPUNKTE DER ARBEIT GANG DER UNTERSUCHUNG GRUNDLAGEN DES BETRIEBLICHEN RISIKOMANAGEMENTS UND EINORDNUNG DER IT-NOTFALLVORSORGE WERTORIENTIERTES BETRIEBLICHES RISIKOMANAGEMENT Begrifflichkeiten des betrieblichen Risikomanagements Die Risikodefinition als Ausgangspunkt Definitionsansätze zum betrieblichen Risikomanagement Ziele und Komponenten des betrieblichen Risikomanagements Aktivitäten innerhalb des Risikomanagement- Prozesses Organisatorische Aspekte im Risikomanagement Wertorientierung im Risikomanagement und deren Bedeutung für die vorliegende Arbeit EINORDNUNG DER IT-NOTFALLVORSORGE IT-Risikomanagement als Komponente des betrieblichen Risikomanagements IT-Notfallvorsorge als Komponente des IT-Risikomanagements IT-SICHERHEITSZIELE UND DEREN URSACHE-WIRKUNGSKETTEN...40

12 II 2.4 ZUSAMMENFASSUNG UND EINORDNUNG DES UNTERSUCHUNGSGEGENSTANDS DER ARBEIT IN DAS BETRIEBLICHE RISIKOMANAGEMENT ANALYSE DES HANDLUNGSBEDARFS BEI DER GESTALTUNG VON IT-NOTFALLVORSORGE ORGANISATORISCHE SCHWACHSTELLEN Aufbau- und ablauforganisatorische Untersuchungsziele Aufbauorganisatorische Schwachstellen Ablauforganisatorische Schwachstellen BESONDERHEITEN BETRIEBLICHER IT-SYSTEME EINSCHRÄNKUNGEN DER METHODISCHEN ANSÄTZE Einschränkungen bei der IT-Risikobewertung Einführende Darstellung und Bewertung der Ansätze Bewertung der Eintrittswahrscheinlichkeit Bewertung der ökonomischen Auswirkung bei IT-Ausfall Einschränkungen offizieller Standards Bewertungskriterien Darstellung und Bewertung des Prozesses IT Service Continuity Management innerhalb von ITIL Darstellung und Bewertung der Vorgaben unter DS 4 Ensure Continuous Service innerhalb CObIT Darstellung und Bewertung des Bausteins Notfallvorsorge innerhalb der IT-Grundschutz-Kataloge Zusammenfassung der Bewertung ANALYSE UNTERSCHIEDLICHER ANSÄTZE ZU WIRTSCHAFTLICHKEITSBETRACHTUNGEN Bewertungskriterien Darstellung und Bewertung der Ansätze im Bereich der IT-Sicherheit Darstellung der Ansätze im Bereich IT-Sicherheit Zusammenfassende Bewertung der Ansätze...79

13 III Darstellung und Bewertung des konkreten von Rössing Ansatzes für eine Wirtschaftlichkeitsbetrachtung bei der Gestaltung von IT-Notfallvorsorge Darstellung des Ansatzes Bewertung des Ansatzes ZUSAMMENFASSUNG DES HANDLUNGSBEDARFS ABLEITUNG VON GESTALTUNGSELEMENTEN ZUR VORBEREITUNG DES GESTALTUNGSMODELLS FÜR DIE IT-NOTFALLVORSORGE AM BEISPIEL EINER TK-UNTERNEHMUNG EINE TK-UNTERNEHMUNG ALS BEISPIELHAFTES UNTERSUCHUNGSOBJEKT Einführung in das Leistungsangebot sowie die Markt- und Wettbewerbssituation von TK-Unternehmungen Einordnung und Bedeutung der IT einer TK-Unternehmung im Kontext der Notfallvorsorge Geschäftsprozesse einer beispielhaften TK-Unternehmung UNTERSUCHUNGSRAHMEN DER GESCHÄFTSPROZESSE IM KONTEXT DER IT-NOTFALLVORSORGE Gegenstand und Struktur der Analyse anhand des beispielhaften Hauptprozesses Auftragsabwicklung Endkundengeschäft Leitfragen zur Untersuchung der Geschäftsprozesse und deren Beantwortung am Beispiel des Teilprozesses der Auftragsannahme Unterstützung durch IT Unterstützung durch Personal Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern Umsatzabhängigkeit Kritische Würdigung des Untersuchungsrahmens INTERNE UND EXTERNE EINFLUSSFAKTOREN DER GESTALTUNG EINER IT-NOTFALLVORSORGE Unternehmungsinterne und -externe Einflussfaktoren Konkretisierung besonders relevanter Einflussfaktoren am Beispiel einer TK-Unternehmung...118

14 IV 4.4 MODELL ZUR FOLGESCHADENANALYSE FÜR DIE BEWERTUNG DER ÖKONOMISCHEN AUSWIRKUNG BEI IT-AUSFALL Methodik des Modells zur Folgeschadenanalyse Strukturierung von Schadensphasen Stufe 1: Ableitung von Schadensdimensionen Stufe 2: Aufstellung eines Bewertungsmodells Stufe 3: Durchführung der Bewertung Schadensdimension Mehrarbeit Schadensdimension Zusatzpersonal Schadensdimension Verlust eines einzelnen Umsatzes Schadensdimension Verlust von Nutzungsentgelten Schadensdimension Kundenverlust Zusammenfassende Betrachtung der Schadensdimensionen Würdigung des Modells zur Folgeschadenanalyse UNTERSUCHUNG UND BEWERTUNG MÖGLICHER NOTFALLSZENARIEN Aggregation von Notfallszenarien anhand der Gefährdungskataloge innerhalb des IT-Grundschutzes Weitere Strukturierung der Notfallszenarien nach Art der Auswirkung Ableitung möglicher Klassen von Notfalldauern Zusammenfassende Bewertung und Besonderheiten der identifizierten Notfallszenarien MAßNAHMEN DER IT-RISIKOSTEUERUNG UND DEREN BEWERTUNG Aktive IT-Risikosteuerung Risikovermeidung Risikominderung Risikobegrenzung...167

15 V Passive IT-Risikosteuerung Risikoversicherung Risikotragung Risikoakzeptanz Überblicksdarstellung der Handlungsmöglichkeiten Kritische Würdigung der Maßnahmen der IT-Risikosteuerung ZUSAMMENFASSUNG DER ABLEITUNG DER GESTALTUNGSELEMENTE SYNTHESE DER GESTALTUNGSELEMENTE IN EINEM GESTALTUNGSMODELL FÜR IT-NOTFALLVORSORGE DAS GESTALTUNGSMODELL IM ÜBERBLICK Ziele und Entwurfsprinzipien des Gestaltungsmodells Einbettung in die vorliegende Untersuchung Prämissen für die Konzeption des Gestaltungsmodells Ablauf- und aufbauorganisatorische Komponenten des Gestaltungsmodells DIE ABLAUFORGANISATORISCHE KOMPONENTE DES GESTALTUNGSMODELLS Gestaltungsablauf und Anwendung von Time-Boxing Darstellung der wesentlichen Aktivitäten im Gestaltungsmodell Time-Boxing innerhalb des iterativen Vorgehens Inhaltliche Konzeption der Teil-Aktivitäten Vorgelagerte Ableitung von Steuerungsregeln zur Lösungsbestimmung Identifikation von Muss-Projekten Betrachtung der Risikoneigung der Unternehmung Abwägung unterschiedlicher Umsetzungszeitpunkte Berücksichtigung externer Sichtbarkeit...207

16 VI Beschreibung der Ergebnisse der Teil-Aktivitäten und zugehörige Arbeitsrichtlinien Initiierung Voranalyse Detailbetrachtung Lösungsbestimmung DIE AUFBAUORGANISATORISCHE KOMPONENTE DES GESTALTUNGSMODELLS Vorgelagerte Strukturierung möglicher Ausprägungen der Verantwortlichkeiten Akteure im Gestaltungsmodell für IT-Notfallvorsorge und deren Verantwortlichkeiten Vorgelagerte Beschreibung allgemeiner Akteure Konkretisierung möglicher Verantwortlichkeiten des ablauforganisatorischen Gestaltungsmodells Gestaltungsansätze der organisatorischen Eingliederung Dezentrale Eingliederung in Linienfunktionen Zentraler Aufbau einer Stabsabteilung Diskussion der Gestaltungsansätze im Überblick KRITISCHE WÜRDIGUNG DES GESTALTUNGSMODELLS BEWERTUNG DES GESTALTUNGSMODELLS AM BEISPIEL EINER TK-UNTERNEHMUNG ZUSAMMENFASSUNG DES GESTALTUNGSMODELLS ABSCHLIEßENDE ZUSAMMENFASSUNG UND AUSBLICK LITERATURVERZEICHNIS...XVII

17 VII Abbildungsverzeichnis Abbildung 1.1: Abbildung 1.2: Abbildung 2.1: Abbildung 2.2: Abbildung 2.3: Abbildung 2.4: Abbildung 2.5: Abbildung 2.6: Abbildung 2.7: Ausblick auf die drei wichtigsten Einflussfaktoren des IT- Budgets in den Jahren 2006 bis 2011 (Quelle: Takahashi (2006), S. 4)...4 Untersuchungsdesign und Gliederungsstruktur...10 Dimensionen des Risikobegriffs nach Ausgangsfaktoren (Quelle: In Anlehnung an Jonen (2006), S. 16ff.)...14 Aufteilung des betrieblichen Risikomanagements in Teilziele...18 Risikogruppen nach Basel II (Quelle: In Anlehnung an KPMG (2003b), S. 6)...21 Risikogruppen bei der Deutschen Telekom (Quelle: In Anlehnung an DTAG (2006), S. 103ff.)...22 Risikomanagement-Teilprozesse und Aktivitäten (Quelle: In Anlehnung an KPMG (2003b), S. 18ff.)...23 Maßnahmen zur Risikosteuerung (Quelle: In Anlehnung an Wolf (2003), S. 60)...25 Identifikationsmöglichen für Risiken und deren Steuerung...28 Abbildung 2.8: Organisationsmodell für Risikomanagement...31 Abbildung 2.9: Auswirkungen auf den Unternehmungswert...34 Abbildung 3.1: Abbildung 3.2: Abbildung 3.3: Abbildung 3.4: Abbildung 3.5: Abbildung 3.6: Prozess für IT Service (Business) Continuity Management (Quelle: In Anlehnung an OCG (2001), Abschnitt 7.3)...62 ITIL Management-Struktur für IT SCM (Quelle: OCG (2001), Abschnitt 7.4)...64 CObIT-Management Prozess (Quelle: In Anlehnung an ITGI (2005), S. 24)...67 Schadenskurve S (Quelle: In Anlehnung an von Rössing (2005b), S. 97ff.)...83 Investitionskurve I (Quelle: In Anlehnung an von Rössing (2005b), S. 146)...84 Zusammenführung von Schadenskurve S und Investitionskurve I (Quelle: In Anlehnung an von Rössing (2005b), S. 149f.)...85

18 VIII Abbildung 4.1: Umsatzerlöse auf dem deutschen TK-Markt (Quelle: Bundesnetzagentur (2006), S. 65)...94 Abbildung 4.2: Wertkette nach Porter (Quelle: Porter (2000), S. 66) Abbildung 4.3: Allgemeine Abhängigkeiten eines Geschäftsprozesses Abbildung 4.4: Abbildung 4.5: Abbildung 4.6: Abbildung 4.7: Branchenprozessmodell (Quelle: In Anlehnung an IPRI (2006a), S. 8) Abhängigkeiten zum Geschäftsprozess im Kontext der Untersuchung Unternehmungsinterne und -externe Einflussfaktoren für die IT-Notfallvorsorge Methodik des Modells zur Folgeschadenanalyse Abbildung 4.8: Schadensphasen im Zeitverlauf Abbildung 4.9: Abbildung 4.10: Abbildung 4.11: Abbildung 4.12: Abbildung 4.13: Abbildung 4.14: Abbildung 4.15: Systematik von Schadensdimensionen in den Kategorien Umsatzverlust und Kostensteigerung Kumulierter Folgeschaden zur Schadensdimension Mehrarbeit Kumulierter Folgeschaden zur Schadensdimension Zusatzpersonal Kumulierter Folgeschaden zur Schadensdimension Verlust eines einzelnes Umsatzes Kumulierter Folgeschaden zur Schadensdimension Verlust von Nutzungsentgelten Kumulierter Folgeschaden zur Schadensdimension Kundenverlust Notfallszenarien G 1 Höhere Gewalt Abbildung 4.16: Notfallszenarien G 3 Menschliche Fehlhandlungen Abbildung 4.17: Abbildung 4.18: Abbildung 4.19: Abbildung 4.20: Abbildung 4.21: Abbildung 4.22: Abbildung 5.1: Notfallszenarien G 4 Technisches Versagen Notfallszenarien G 5 Vorsätzliche Handlungen Kriterien zur weiteren Strukturierung der Notfallszenarien Klassen von Notfalldauern Stellhebel zur Risikominderung Einordnung der Maßnahmen in Matrix der Risikosteuerungsoptionen Einbettung des Gestaltungsmodells in die vorliegende Arbeit...188

19 IX Abbildung 5.2: Komponenten des Gestaltungsmodells Abbildung 5.3: Aktivitäten des Gestaltungsmodells Abbildung 5.4: Abbildung 5.5: Abbildung 5.6: Abbildung 5.7: Abbildung 5.8: Iteratives Vorgehen Magisches Dreieck im Projektmanagement im Kontext des Time-Boxing (Quelle: In Anlehnung an ILTIS (2007), S. 1) Aktivitäten und Teil-Aktivitäten innerhalb der Ablauforganisation IT-Lebenszyklus (Quelle: In Anlehnung an Königs (2005), S. 231) Schematische Strukturierung von Aktivitäten in Teilaktivitäten...209

20 X

21 XI Tabellenverzeichnis Tabelle 2.1: Tabelle 2.2: Tabelle 3.1: Tabelle 3.2: Tabelle 3.3: Tabelle 3.4: Tabelle 3.5: Qualitative Beschreibung möglicher Risikoausmaße (Quelle: In Anlehnung an Fiege (2005), S. 49)...24 Ursachen und mögliche Folgen bei der Verletzung von IT-Sicherheitszielen...42 Beispiel einer zweistufigen qualitativen Risikobewertung...53 Studien zur ökonomischen Auswirkung bei IT-Ausfall (Schaden pro Tag)...58 Aktuelle Studien zur ökonomischen Auswirkung bei IT-Ausfall (Quelle: In Anlehnung an Kark (2007b), S. 1)...59 Abbildung von Stage 2 aus IT SCM auf Risikomanagement-Prozess...62 Verantwortlichkeiten für DS 4 Ensure Continuous Service (Quelle: ITGI (2005), S. 117)...68 Tabelle 3.6: Maßnahmeempfehlungen aus dem Baustein B 1.3 (Quelle: BSI (2007a), Baustein B. 1.3 Notfallvorsorge)...70 Tabelle 3.7: Tabelle 3.8: Tabelle 4.1: Tabelle 4.2: Abbildung der IT-Risikosteuerung auf die Maßnahmen im Baustein B 1.3 Notfallvorsorge...72 Überblick der Ansätze zu Wirtschaftlichkeitsbetrachtungen...76 Klassifikationsschema für IT-Abhängigkeit (Quelle: In Anlehnung an Haase (2007), S. 14) Teilprozesse bei Hauptprozess 1.3 Auftragsabwicklung Endkundengeschäft (Quelle: IPRI (2006), S. 31) Tabelle 4.3: Leitfragen Unterstützung durch IT Tabelle 4.4: Leitfragen Unterstützung durch Personal Tabelle 4.5: Tabelle 4.6: Tabelle 4.7: Tabelle 4.8: Leitfragen Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern Leitfragen Umsatzabhängigkeit Überblick der Schadensphasen Systematik allgemeiner Schadensdimensionen und Bewertung je Schadensphase...128

22 XII Tabelle 4.9: Tabelle 4.10: Abhängigkeiten der Schadensdimensionen im Bereich Kostensteigerung Abhängigkeiten der Schadensdimensionen im Bereich Umsatzverluste Tabelle 4.11: Daten zur Schadensdimension Mehrarbeit Tabelle 4.12: Tabelle 4.13: Tabelle 4.14: Tabelle 4.15: Tabelle 4.16: Daten zur Schadensdimension Zusatzpersonal Daten zur Schadensdimension Verlust eines einzelnen Umsatzes Daten zur Schadensdimension Verlust von Nutzungsentgelten Daten zur Schadensdimension Kundenverlust Folgeschäden pro Tag je Ausfall und je Schadensdimension in Tausend Euro Tabelle 4.17: Gefährdungskataloge Tabelle 4.18: Tabelle 4.19: Tabelle 4.20: Tabelle 4.21: Notfallszenarien und deren nicht physische bzw. physische Wirkung Qualitative Einschätzung der Notfalldauern Qualitative Einschätzung der Eintrittswahrscheinlichkeit Beispielhafte Maßnahmen zur Risikovermeidung Tabelle 4.22: Überblick der Handlungsalternativen Tabelle 5.1: Tabelle 5.2: Tabelle 5.3: Tabelle 5.4: Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Organisation und Prämissen für die Konzeption des Gestaltungsmodells Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Risikobewertung und Prämissen für die Konzeption des Gestaltungsmodells Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Standards und Prämissen für die Konzeption des Gestaltungsmodells Identifizierter Handlungsbedarf aus Kapitel 3 im Bereich Methoden und Prämissen für die Konzeption des Gestaltungsmodells Tabelle 5.5: Überblick der Ergebnisse der Initiierung Tabelle 5.6: Überblick der Ergebnisse der Voranalyse Tabelle 5.7: Überblick der Ergebnisse der Detailbetrachtung Tabelle 5.8: Überblick der Ergebnisse der Lösungsbestimmung...215

23 XIII Tabelle 5.9: Tabelle 5.10: Tabelle 5.11: Tabelle 5.12: Tabelle 5.13: Tabelle 5.14: Ausprägungen der Verantwortlichkeit nach EBZID bzw. RACI (Quelle: In Anlehnung an Smith/Erwin (2007), S. 5) Koordinierende Stelle für Notfallvorsorge (Quelle: In Anlehnung an CI/KPMG (2006), S. 10) Akteure nach ITIL und deren Aufgaben (Quelle: In Anlehnung an OCG (2001), Abschnitt 7.4.2) Übersicht der Akteure im Bereich IT-Notfallvorsorge nach CObIT (Quelle: In Anlehnung an ITGI (2005), S. 117) Akteure bei der Gestaltung von IT-Notfallvorsorge im Kontext des betrieblichen Risikomanagements Verantwortlichkeiten auf Ebene des Gestaltungsmodells Tabelle 5.15: Verantwortlichkeiten auf Ebene der Aktivitäten Tabelle 5.16: Tabelle 5.17: Tabelle 5.18: Verantwortlichkeiten auf Ebene der Teil-Aktivität (illustrativ für die Aktivität der Initiierung) Verknüpfung der Notfallvorsorge mit anderen Akteuren (Quelle: In Anlehnung an CI/KPMG (2006), S. 12ff.) Vergleich von Stabsabteilung und dezentraler Eingliederung...237

24 XIV

25 XV Abkürzungsverzeichnis AGB AHP AKNZ AktG ALE ARPU BaFin BAISeM BCM BCP BIA BITKOM BMWA BNA BSI CCTA CEDIM CFROI CLV CObIT CoCo COSO CRAMM CRM DCF DOO DR DSL DTAG DV Allgemeine Geschäftsbedingungen Analytical Hierarchy Process Akademie für Krisenmanagement, Notfallplanung und Zivilschutz Aktiengesetz Annual Loss Expectancy Annual Return Per User Bundesanstalt für Finanzdienstleistungsaufsicht Business Aligned Information Security Management Business Continuity Management Business Continuity Planning Business Impact Analysis Bundesverband Informationswirtschaft, Telekommunikation und neue Medien Bundesministerium für Wirtschaft und Arbeit Bundesnetzagentur Bundesamt für Sicherheit in der Informationstechnik Central Computer and Telecommunications Agency Center for Disaster Management and Risk Reduction Technology Cash Flow Return of Investment Customer Lifetime Value Control Objectives for Information and related Technology Control Committee Committee of Sponsoring Organizations of the Treadway Commission CCTA Risk Analysis and Management Method Customer Relationship Management Discounted Cash Flow Degraded Operations Objective Disaster Recovery Digital Subscriber Line Deutsche Telekom AG Datenverarbeitung

26 XVI EBZID EDV ERM EVA EVT FIPS FMEA FSA HAZOP HP IDS IP IPRI ISEB ISO IT IT SCM ITGI ITIL IT-SHB IuK KonTraG KVP MaRisk MECE MORR MTBF MTTF MTTR NFS NGN NRO OCG RACI ROC Entscheiden, Beteiligen, Zuständig sein, Informieren, Durchführen Elektronische Datenverarbeitung Enterprise Risk Management Economic Value Add Extreme Value Theory Federal Information Processing Standard Failure Mode and Effects Analysis Financial Services Authority Hazard and Operability Study Hewlett Packard Intrusion Detection System Internet Protocol International Performance Research Institute Institut für Sicherheit im E-Business International Organization for Standardization Informationstechnologie IT Service Continuity Management IT Governance Institute IT Infrastructure Library IT-Sicherheitshandbuch Information und Kommunikation Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Kontinuierlicher Verbesserungsprozess Mindestanforderung für die Umsetzung von Risikomanagement Mutually Exclusive and Collectively Exhaustive Manufacturing Operations Recovery Resumption Mean Time Between Failure Mean Time To Fail Mean Time To Repair Notfallszenario Next Generation Network Network Recovery Objective Office of Government Commerce Responsible, Accountable, Consulted, Informed Regulation on Organisation and Control

27 XVII ROI ROSI RPO RSZ RTO SFB SFK SLA SOX TAL TCO TKG TÜV USV VoIP Return of Investment Return of Security Investment Recovery Point Objective Risiko, Sicherheit, Zuverlässigkeit Recovery Time Objective Sonderforschungsbereich Störfallkommission Service Level Agreement Sarbanes-Oxeley Teilnehmeranschlussleitung Total Cost of Ownership Telekommunikationsgesetz Technischer Überwachungsverein Unterbrechungsfreie Stromversorgung Voice over IP

28

29 1 1 Einführung 1.1 Ausgangssituation und Problemstellung Die Bank of New York hat nach den Terroranschlägen vom 11. September 2001 durch Ausfall der IT-Systeme und Unterbrechung von Geschäftsprozessen einen Schaden von 242 Millionen Dollar vor Steuern hinnehmen müssen. 1 Dieses Beispiel verdeutlicht die hohe ökonomische Auswirkung bei signifikanten Schadensereignissen bzw. dem Eintritt wesentlicher Risiken. 2 Neben den angesprochenen Terrorrisiken können jedoch auch natürliche Ereignisse (z. B. Naturkatastrophen) oder menschliche vorsätzliche oder nicht vorsätzliche Fehlhandlungen 3 eine Störung der Wertschöpfungsaktivitäten mit wesentlicher Auswirkung herbeiführen. 4 Deshalb ist eine betriebliche Notfallvorsorge wichtig, die geschäftskritische Risiken mit hoher Auswirkung und geringer Eintrittswahrscheinlichkeit identifiziert, bewertet und steuert, um den Schaden für die Unternehmung zu begrenzen. Insbesondere eine ungenügende Risikosteuerung im Kontext der betrieblichen Informationstechnologie 5 (IT) kann nach IT-Ausfall erhebliche direkte und indirekte ökonomische Schäden nach sich ziehen. 6 Dies 1 Vgl. de Fontnouvelle et al. (2006), S Für weitere aktuelle Beispiele aus der Tagespresse vgl. Spiegel (2007) für einen Bericht zum Ausfall der elektronischen Handelsplattform XETRA sowie Welt (2007) zur Darstellung eines Vorfalls des Verfügbarkeitsverlusts von Telekom-Leitungen. 3 Nach einer Untersuchung der Rückversicherung Swiss Re stieg zwischen 1970 und 2000 sowohl die Anzahl der Naturkatastrophen als auch die Zahl der von Menschen verursachten Desaster dramatisch an. Merbecks et al. (2004), S Für eine ausführliche Darstellung von Fallstudien zu unterschiedlichen Katastrophenereignissen mit Auswirkung auf Finanzdienstleister vgl. BIS (2005), S. 19ff.; für weitere Fallstudien vgl. Hiles/Barnes (1999), S. 295ff.; für eine Fallsammlung zu (betriebswirtschaftlichen) Schäden im Bereich IT-Sicherheit vgl. BSI (2000), S. 61ff.; für einen Großschadenbericht Schaden/Unfall über versicherte Marktschäden, die größer sind als 25 Millionen Euro und einen Bezug zum deutschen Versicherungsmarkt haben vgl. GenRe (2006), S. 2ff. 5 Für eine Definition der Informationstechnologie in einer Unternehmung vgl. Kapitel Für eine beispielhafte Klasseneinteilung betrieblicher computergestützter Anwendungssysteme vgl. Gabriel/Röhrs (2003), S. 17.

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Institut für Sicherheit im E-Business (ISEB)

Institut für Sicherheit im E-Business (ISEB) Institut für Sicherheit im E-Business (ISEB) Nr. 26 Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 1: Eine Analyse des Handlungsbedarfs in der betrieblichen Praxis Jochen Wiedemann

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Schriften zu Familienunternehmen Band 9. Herausgegeben vom Wittener Institut für Familienunternehmen

Schriften zu Familienunternehmen Band 9. Herausgegeben vom Wittener Institut für Familienunternehmen Schriften zu Familienunternehmen Band 9 Herausgegeben vom Wittener Institut für Familienunternehmen Dr. Alexander Leberling E-Commerce-Strategien von Familienunternehmen Erfolgs- und Risikopotenziale Mit

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Institut für Sicherheit im E-Business (ISEB)

Institut für Sicherheit im E-Business (ISEB) Institut für Sicherheit im E-Business (ISEB) Nr. 27 Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 2: Entwicklung von Gestaltungselementen am Beispiel einer TK-Unternehmung Jochen

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Simone Rudolph Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Ein Modellansatz zur Struktur der IT-Leistungserbringung it einem Geleitwort von Professor Dr. Helmut Krcmar GABLER

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult.

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Datenqualitätsmanagement im Customer Relationship Management

Datenqualitätsmanagement im Customer Relationship Management Wolfgang Leußer Datenqualitätsmanagement im Customer Relationship Management Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XVII XIX XXI

Mehr

Risikomanagement für IT-Projekte

Risikomanagement für IT-Projekte Jessica Wack Risikomanagement für IT-Projekte Mit einem Geleitwort von Prof. Dr. Dr. h.c. Dieter B. Preßmar Deutscher Universitäts-Verlag Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Geleitwort. Abbildungsverzeichnis. Abkürzungsverzeichnis

Geleitwort. Abbildungsverzeichnis. Abkürzungsverzeichnis IX Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis V VI) IX XV XIX 1 Einleitung...1 1.1 Problemstellung 1 1.2 Gegenstand und Zielsetzung der Arbeit 4 1.3 Methodik und

Mehr

Risikomanagement in der Softwareentwicklung

Risikomanagement in der Softwareentwicklung Informatik Hakan Öztas Risikomanagement in der Softwareentwicklung Diplomarbeit Hakan Öztas Risikomanagement in der Softwareentwicklung Bibliografische Information der Deutschen Nationalbibliothek: Die

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

ZfTM-Work in Progress Nr. 83: Risikomanagement in Unternehmen

ZfTM-Work in Progress Nr. 83: Risikomanagement in Unternehmen ZfTM-Work in Progress Nr. 83: Risikomanagement in Unternehmen Torsten J. Gerpott * /Alexander P. Hoffmann ** 2007 * ** Univ.-Prof. Dr. Torsten J. Gerpott, Lehrstuhl Unternehmens- und Technologiemanagement,

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Qualitätsmanagement in der Softwareentwicklung

Qualitätsmanagement in der Softwareentwicklung Leitfaden zur Analyse und Verbesserung der Produkt- und Prozessqualität Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management GmbH & Co.

Mehr

Implementierung eines steuerlichen Risikomanagementsystems

Implementierung eines steuerlichen Risikomanagementsystems Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac

Mehr

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Inaugural-Dissertation zur Erlangung des akademischen

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

IT-Service-Management mit ITIL 2011 Edition

IT-Service-Management mit ITIL 2011 Edition Roland Böttcher IT-Service-Management mit ITIL 2011 Edition Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen 3., aktualisierte Auflage Heise Prof. Dr. Roland Böttcher roland.boettcher@hs-bochum.de

Mehr

Transfersicherung in der Personalentwicklung

Transfersicherung in der Personalentwicklung Wirtschaft Jan-Claudio Sachar Transfersicherung in der Personalentwicklung Ein Ansatz zur erfolgreichen Auswahl von Transfersicherungsmaßnahmen Masterarbeit Sachar, Jan-Claudio: Transfersicherung in der

Mehr

Prof. Dr. Rainer Elschen

Prof. Dr. Rainer Elschen Risikomanagement II - Vorlesung 4 - Prof. Dr. Rainer Elschen Prof. Dr. Rainer Elschen 66 Inhaltsübersicht 1. Unternehmerisches Risiko 1.1 Kausalitätsstruktur von Risiken 1.2 Risikokategorien 1.3 Risikostrategien

Mehr

WISSENSCHAFTLICHE BEITRÄGE

WISSENSCHAFTLICHE BEITRÄGE WISSENSCHAFTLICHE BEITRÄGE AUS DEM TECTUM VERLAG Reihe Wirtschaftswissenschaften Band 67 Alexander Berlin Kundenbindung im Zuschauersport Eine Untersuchung am Beispiel der Fußball-Bundesliga Tectum Verlag

Mehr

Prozessmanagement für Dienstleistungen

Prozessmanagement für Dienstleistungen Tomas Hartmann Prozessmanagement für Dienstleistungen Entwicklung eines Ansatzes des Prozessmanagements für Dienstleistungsprozesse Verlag Dr. Kovac Hamburg 2012 Inhaltsverzeichnis: 1 Einleitung 1 1.1

Mehr

Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO 20000. Eine Einführung für Manager und Projektleiter

Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO 20000. Eine Einführung für Manager und Projektleiter Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO 20000 Eine Einführung für Manager und Projektleiter Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann Helge.Dohle@impaqgroup.com Rainer.Schmidt@fh-aalen.de

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Albina Ayupova. Projektcontrolling. Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard. Diplomica Verlag

Albina Ayupova. Projektcontrolling. Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard. Diplomica Verlag Albina Ayupova Projektcontrolling Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard Diplomica Verlag Albina Ayupova Projektcontrolling: Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard

Mehr

Teil C. Phase der Angebotserstellung - Projektrisiken in der Angebotsphase -

Teil C. Phase der Angebotserstellung - Projektrisiken in der Angebotsphase - Teil C Phase der Angebotserstellung - Projektrisiken in der Angebotsphase - 3 Grundlagen Risikoidentifikation und Risikosteuerung 21 3 Grundlagen Risikoidentifikation und Risikosteuerung Nach der Entscheidung

Mehr

Atif Askar. Performance-Messung bei Venture Capital-Fonds

Atif Askar. Performance-Messung bei Venture Capital-Fonds Atif Askar Performance-Messung bei Venture Capital-Fonds Atif Askar Performance-Messung bei Venture Capital-Fonds Tectum Verlag Atif Askar Performance-Messung bei Venture Capital-Fonds Zugl.: Bamberg,

Mehr

Kundenbindung im gewerblichen Automobilmarkt

Kundenbindung im gewerblichen Automobilmarkt Andreas Meyer Kundenbindung im gewerblichen Automobilmarkt Eine empirische Kausalanalyse it einem Geleitwort von Prof. Dr. Frank Wimmer GABLER RESEARCH XI Inhaltsverzeichnis Inhaltsübersicht t IX Inhaltsverzeichnis

Mehr

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von UlS ZOAZ. ASO Compliance bei Schweizer Unternehmen Eine theoretische und empirische Analyse aus betriebswirtschaftlicher Perspektive Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort

Mehr

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Ort: FH Bonn-Rhein-Sieg, Grantham-Allee 20, 53757 Sankt Augustin Termine: 01.03-02.03.06 täglich 9.00-17.00 Uhr Veranstalter:

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät Katholische Universität Eichstätt-Ingolstadt Wirtschaftswissenschaftliche Fakultät Der Nutzen betrieblicher Weiterbildung für Großunternehmen. Eine empirische Analyse unter bildungsökonomischen Aspekten

Mehr

Computer Assisted Audit Techniques and Tools in der Wirtschaftsprüfung. Bachelorarbeit

Computer Assisted Audit Techniques and Tools in der Wirtschaftsprüfung. Bachelorarbeit Computer Assisted Audit Techniques and Tools in der Wirtschaftsprüfung Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen

Mehr

Voraussetzungen für die betriebswirtschaftliche SOA-Einführung

Voraussetzungen für die betriebswirtschaftliche SOA-Einführung Wissenschaftliche Beiträge aus dem Tectum-Verlag 49 Voraussetzungen für die betriebswirtschaftliche SOA-Einführung von Bastian de Hesselle 1. Auflage Voraussetzungen für die betriebswirtschaftliche SOA-Einführung

Mehr

Managementsysteme für IT-Serviceorganisationen

Managementsysteme für IT-Serviceorganisationen Bernhard M. Huber Managementsysteme für IT-Serviceorganisationen Entwicklung und Umsetzung mit EFQM COBIT ISO 20000 ITIL Bernhard M. Huber Bernhard.Huber@qmvision.de Lektorat: Christa Preisendanz Copy-Editing:

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Customer Relationship Management in Fußballunternehmen

Customer Relationship Management in Fußballunternehmen KulturKommerz Band 10 Customer Relationship Management in Fußballunternehmen Erfolgreiche Kunden - beziehungen gestalten Von Dr. Julian Zeltinger Erich Schmidt Verlag Bibliografische Information der Deutschen

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen (KMU)

Qualitätsmanagement in kleinen und mittleren Unternehmen (KMU) Qualitätsmanagement in kleinen und mittleren Unternehmen (KMU) Bedeutung von Techniken des Qualitätsmanagement für die Lösung von Qualitätsproblemen Inaugural-Dissertation zur Erlangung des akademischen

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme

Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Georg Diedrich Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Eine differenzierende Auswahl von Realisierungsaltemativen zur prozessualen Neuausrichtung im Rechnungswesen

Mehr

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Einführung in die Wirtschaftsinformatik Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Gliederung 1 Einführung: Allgemeine Grundlagen 2 Computersysteme 3 Verbünde von Computersystemen

Mehr

Thomas Heinrich. Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen

Thomas Heinrich. Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen Thomas Heinrich Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen Thomas Heinrich Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen Tectum Verlag Thomas Heinrich Vom Staatsbetrieb zum profitablen

Mehr

Grundlagen der Wirtschaftsinformatik KE1 5

Grundlagen der Wirtschaftsinformatik KE1 5 Fernstudium-Guide - Klausurvorbereitung Grundlagen der Wirtschaftsinformatik KE1 5 Version vom 28.05.2015 Alle Rechte vorbehalten 1 Fernstudium-Guide - Klausurvorbereitung Liebe Studierende, Wir begrüßen

Mehr

Instrumente des Supply Chain Controlling

Instrumente des Supply Chain Controlling Andreas Bacher Instrumente des Supply Chain Controlling Theoretische Herleitung und Überprüfung der Anwendbarkeit in der Unternehmenspraxis Mit einem Geleitwort von Prof. Dr. Jürgen Weber Deutscher Universitäts-Verlag

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

PRAXISLEITFADEN RISIKOMANAGEMENT

PRAXISLEITFADEN RISIKOMANAGEMENT PRAXISLEITFADEN RISIKOMANAGEMENT ISO 31000 und ONR 49000 sicher anwenden Von Dr. Bruno Brühwiler und Frank Romeike unter Mitarbeit von Dr. Urs A. Cipolat; Dr. Werner Gleissner; Dr. Peter Grabner; Dr. Otto

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung

Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung Thomas Hubert Reimer Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung Analyse der Eignung barwertiger Verfahren aus dem Retailkreditgeschäft

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Universität Passau. Masterarbeit

Universität Passau. Masterarbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Is there a venture capital bias? Linking private equity investment decisions to the economy

Mehr

Multi-Channel-Retailing

Multi-Channel-Retailing Hanna Schramm-Klein Multi-Channel-Retailing Verhaltenswissenschaftliche Analyse der Wirkung von Mehrkanalsystemen im Handel Mit einem Geleitwort von Prof. Dr. Joachim Zentes Deutscher Universitäts-Verlag

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Make-or-Buy bei Anwendungssystemen

Make-or-Buy bei Anwendungssystemen Björn Brandt Make-or-Buy bei Anwendungssystemen Eine empirische Untersuchung der Entwicklung und Wartung betrieblicher Anwendungssoftware Mit einem Geleitwort von Prof. Dr. Peter Buxmann GABLER RESEARCH

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr