der Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "der Informationssicherheit"

Transkript

1 Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag Dr. Kovac Hamburg 2014

2 IX INHALTSVERZEICHNIS Abbildungsverzeichnis T abellenverzeichnis Beispielverzeichnis Anhangsverzeichnis Abkürzungsverzeichnis XV XIX XX XXII XXIII 1 EINLEITUNG Problemstellung und Motivation Ziele der Arbeit Vorgehen und Aufbau der Arbeit 2 2 THEORETISCHE ASPEKTE DER INFORMATIONSSICHERHEIT IM KRANKENHAUS Datenschutz und Datensicherheit im deutschen Krankenhaus Historische Entwicklung des Datenschutzes Schutzwerte Gesundheitsinformationen Einwilligung des Patienten Rechtliche Regelungen des Datenschutzes für deutsche Krankenhäuser Datenschutzrechtliche Regelungen Regelungen zur ärztlichen Schweigepflicht Datenschutzprinzipien Datenschutzrechtliche Vorgaben bei elektronischer Dokumentation Datenschutz und Datensicherheit - Ziele, Schwachstellen und Maßnahmen Begriffsdefinition Datenschutz Begriffsdefinition Datensicherheit Begriffsdefinition Informationssicherheit Sicherheitsziele 29

3 X Bedrohungen, Schwachstellen und Maßnahmen im Gesundheitswesen Bedrohungen Schwachstellen Maßnahmen Standards der Informationssicherheit im Krankenhaus Normen der ISO 27x-Reihe E 1SO/1EC 27000: : Informationstechnik IT- Sicherheitsverfahren Informationssicherheits- Managementsysteme -Überblick und Terminologie DIN ISO/IEC 27001: : Informationstechnik - IT- Sicherheitsverfahren - Informationssicherheits- Managementsysteme - Anforderungen DIN ISO/IEC 27002: : Informationstechnik - IT- Sicherheitsverfahren - Leitfaden für das Informationssicherheits-Management ISO/IEC 27003: (E): Information technology - Security technique Information security management system Implementation guide ISO/IEC 27004: (E): Information technology - Security techniques - Information security management - Measurements ISO/IEC 27005: (E): Information technology - Security techniques - Information security risk management DIN EN ISO 27799: : Medizinische Informatik - Sicherheitsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC BSI-Standards SMS nach IT-Grundschutz IT-Sicherheitskonzept nach IT-Grundschutz Normen des Risikomanagements Risikomanagement nach DIN ISO Risikomanagement nach ISO/IEC DIN EN

4 2.5 Zusammenfassung und Auswahl relevanter Normen und Standards 55 3 ENTWICKLUNG EINER GANZHEITLICHEN METHODE ZUR PROZESSORIENTIERTEN RISIKOANALYSE IM KRANKENHAUS Aufbau eines Informationssicherheits-Managementsystems (ISMS) im Krankenhaus Einführung eines ISMS Umsetzung und Nutzung eines ISMS Überwachung und Überprüfung eines ISMS Pflege und Verbesserung eines ISMS Risikomanagement als Kernprozess eines Informationssicherheits-Managementsystems Begriff Risiko im Gesundheitswesen Begründungsansätze für das Risikomanagement ISO-konformes Risikomanagement Top Down-Ansatz Bottom Up-Ansatz Top Down- und Bottom Up-Ansatz als Konzept für das Informationssicherheitsmanagement im Krankenhaus Potenziale einer prozessorientierten Vorgehensweise im Krankenhaus Sicherheitsmanagement als Geschäftsprozess Geschäftsprozesse als interpersonales Kommunikationsmedium Erweiterung des Analyse- und Gestaltungsbereichs Ableitung und Konkretisierung von Sicherheitszielen Geschäftsprozesse als Untersuchungsobjekte Geschäftsprozesse als Gestaltungsobjekte Risikoidentifikation im Rahmen der Geschäftsprozessmodellierung ARIS-Software ARIS-Konzept und Erweiterungen Das ARIS-Phasenmodell 95 XI

5 XII Identifikation von Informationswerten Identifikation und Dokumentation von Bedrohungen und Schwachstellen Zusammenfassung SOFTWARE-WERKZEUGE UND -SYSTEME ZUR UNTERSTÜTZUNG DES RISIKOMANAGEMENTS IM RAHMEN DES ISMS GSTOOL Stammdatenpflege Schutzbedarfsfeststellung IT-Grundschutzanalyse Ergänzende Sicherheitsanalyse 1'0 4.2 GRAMM Tool Aktivpostenbewertung und Einschätzung Bedrohungs- und Schadensanfalligkeitsbewertung Auswahl von Gegenmaßnahmen und Empfehlungen Verinice-System Abschließende Bewertung der analysierten Tools und Systeme Zusammenfassung ENTWICKLUNG EINER SOFTWAREGESTÜTZTEN RISIKOIDENTIFIKATION FÜR DAS KRANKENHAUS Mögliche Import-Alternativen für Verinice Erstellung von benutzerdefinierten Reports mit ARIS Umfang des Reports Programmierung des CSV-Reports Aufbau des Quelltextes Import eines CSV-Reports in Verinice-System Programmierung des XML-Reports Grundlegende Überlegungen und vorbereitende Tätigkeiten Aufbau des Quelltextes eines XML-Reports in ARIS Anlegen unterschiedlicher Asset-Typen Auslesen der ARIS-Attribute 148

6 XIII Auslesen und Anlegen von Verknüpfungen zwischen Objekten Synchronisation von Attributen Überprüfung des Ergebnisses Einsatz im Rahmen einer Middleware-Lösung Zusammenfassung ANWENDUNG DES ENTWICKELTEN COMPUTERBASIERTEN SYSTEMS IM KRANKENHAUS Problemstellung im Krankenhaus Zielsetzung im Projekt e-med ppp" Erhebung der Versorgungsprozesse Auswahl der Analysebereiche Auswahl eines Modellierungswerkzeuges und Erarbeitung der Modellierungskonventionen Analyse des Sachlogischen Prozessablaufes Modellierung des Prozessablaufes Erhebung von Zeit- und Kostengrößen Bewertung der Ist-Situation Soll-Konzept Rolle von Standards in einer effizienten Supply Chain Informationssicherheit im Soll-Konzept Modulare Zusammensetzung des Soll-Konzeptes Zusammenfassung EVALUIERUNG DES RISIKOIDENTIFIKATIONSSYSTEMS ANHAND AUSGEWÄHLTER PROZESSE IM KRANKENHAUS Prozesse im Anwendungsbereich der Informationssicherheit Medikalproduktentnahme Patientenarmband umlegen Gabe an Patienten Netzplan des e-med ppp"-netzwerkes Anpassung des XML-Reports 190

7 XIV Anpassung der Organisation- und der Gruppen-IDs Ausprägung der Sicherheitsziele Aufnahme von zusätzlichen Informationswerten in den XML- Report Durchführung der Extraktion von relevanten Informationen und Überprüfung der Ergebnisse Durchführung einer Risikobewertung Kritische Bewertung des Risikoidentifikationssystems FAZIT UND AUSBLICK 203 Literaturverzeichnis Anhang XXVII XXXVII

Informationssicherheit im Krankenhaus eine prozessorientierte Analyse der Patientendaten

Informationssicherheit im Krankenhaus eine prozessorientierte Analyse der Patientendaten Informationssicherheit im Krankenhaus eine prozessorientierte Analyse der Patientendaten Roland Gabriel 1, Alexander Wagner, 2 Thomas Lux 3 1 Lehrstuhl für Wirtschaftsinformatik, Ruhr-Universität Bochum,

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk

Mehr

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Inaugural-Dissertation zur Erlangung des akademischen

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften Carhruher Institut für Technologie Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften

Mehr

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Inhaltsverzeichnis. Vorwort der Herausgeberin... VII. Vorwort... IX. Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XVII

Inhaltsverzeichnis. Vorwort der Herausgeberin... VII. Vorwort... IX. Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XVII XI Vorwort der Herausgeberin... VII Vorwort... IX... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung... 1 1.1 Problemstellung und Zielsetzung...

Mehr

Wertschöpfungskonfiguration im internationalen Kontext

Wertschöpfungskonfiguration im internationalen Kontext Matthias Jahncke Wertschöpfungskonfiguration im internationalen Kontext Eine Untersuchung am Beispiel deutscher Softwareunternehmen Verlag Dr. Kovac Hamburg 2008 INHALTSVERZEICHNIS Abbildungsverzeichnis

Mehr

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen Christoph Puls Zielorientiertes Management von Logistikdienstleistungen in Netzwerken kooperierender Unternehmen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

2 Einführung und Grundlagen 5

2 Einführung und Grundlagen 5 xi Inhaltsübersicht 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT.............................. 5 2.2 Trends und Treiber................................ 7 2.3 Geschäftsarchitektur

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Elektronische Patientenakte

Elektronische Patientenakte Monika Kolpatzik Elektronische Patientenakte Mehr Effizienz und Qualität im Gesundheitswesen? Verlag P.C.O. Bayreuth Inhaltsverzeichnis Inhaltsverzeichnis IX Abbildungsverzeichnis XV Tabellenverzeichnis

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Implementierung eines steuerlichen Risikomanagementsystems

Implementierung eines steuerlichen Risikomanagementsystems Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren 770 Michael Trübestein Real Estate Asset Management für institutionelle Investoren Eine theoretische Konzeption und empirische Untersuchung aus Sicht institutioneller Investoren in Deutschland A261444

Mehr

Umweltfokussiertes Supply Chain Management

Umweltfokussiertes Supply Chain Management Peggy Sommer Umweltfokussiertes Supply Chain Management Am Beispiel des Lebensmittelsektors Mit einem Geleitwort von Prof. Dr. Matthias Kramer Deutscher Universitäts-Verlag IX INHALTSVERZEICHNIS Geleitwort

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis... XVI. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XX. Variablen- und Symbolverzeichnis...

Inhaltsverzeichnis. Abbildungsverzeichnis... XVI. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XX. Variablen- und Symbolverzeichnis... IX Abbildungsverzeichnis... XVI Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XX Variablen- und Symbolverzeichnis... XXI 1 Einleitung... 1 1.1 Problemstellung... 1 1.2 Gang der Arbeit... 5 2 Begriffsbestimmungen

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Instrumente des Supply Chain Controlling

Instrumente des Supply Chain Controlling Andreas Bacher Instrumente des Supply Chain Controlling Theoretische Herleitung und Überprüfung der Anwendbarkeit in der Unternehmenspraxis Mit einem Geleitwort von Prof. Dr. Jürgen Weber Deutscher Universitäts-Verlag

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme

Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Georg Diedrich Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Eine differenzierende Auswahl von Realisierungsaltemativen zur prozessualen Neuausrichtung im Rechnungswesen

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Datenqualitätsmanagement im Customer Relationship Management

Datenqualitätsmanagement im Customer Relationship Management Wolfgang Leußer Datenqualitätsmanagement im Customer Relationship Management Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XVII XIX XXI

Mehr

Miriam Heckmann. Dynamische Fähigkeiten im. Strategischen HRM: Zugrunde liegende HR-Prozesse. und Wirkungen. Eine qualitative Einzelfallstudie

Miriam Heckmann. Dynamische Fähigkeiten im. Strategischen HRM: Zugrunde liegende HR-Prozesse. und Wirkungen. Eine qualitative Einzelfallstudie Miriam Heckmann Dynamische Fähigkeiten im Strategischen HRM: Zugrunde liegende HR-Prozesse und Wirkungen Eine qualitative Einzelfallstudie Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Geleitwort Vorwort

Mehr

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner

Mehr

1.3. Patientenorientiertes Be/.iehungsmanagcment als Schlüssel eines erfolgreichen Pharmamarketing 6

1.3. Patientenorientiertes Be/.iehungsmanagcment als Schlüssel eines erfolgreichen Pharmamarketing 6 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis XV XVII XIX Teil A: Patient Relationship Management als Herausforderung für die pharmazeutische Industrie 1 1. Das Pharmamarketing

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Prozessmanagement für Dienstleistungen

Prozessmanagement für Dienstleistungen Tomas Hartmann Prozessmanagement für Dienstleistungen Entwicklung eines Ansatzes des Prozessmanagements für Dienstleistungsprozesse Verlag Dr. Kovac Hamburg 2012 Inhaltsverzeichnis: 1 Einleitung 1 1.1

Mehr

Prozess- und wertorientiertes Controlling von M&A-Projekten

Prozess- und wertorientiertes Controlling von M&A-Projekten Reihe: Controlling Band 16 Herausgegeben von Prof. Dr. Volker Lingnau, Kaiserslautern, und Prof. Dr. Albrecht Becker, Innsbruck Dr. Michael Rademacher Prozess- und wertorientiertes Controlling von M&A-Projekten

Mehr

Management in gesetzlichen Krankenkassen

Management in gesetzlichen Krankenkassen Oliver Gapp Management in gesetzlichen Krankenkassen Eine theoretische und empirische Analyse Verlag Dr. Kovac Hamburg 2008 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

INHALTSVERZEICHNIS. Geleitwort. Inhaltsübersicht

INHALTSVERZEICHNIS. Geleitwort. Inhaltsübersicht Inhaltsverzeichnis XI INHALTSVERZEICHNIS Geleitwort V Vorwort VII Inhaltsübersicht IX Inhaltsverzeichnis XI Abbildungsverzeichnis.. XIX Tabellenverzeichnis XXIII Abkürzungsverzeichnis, XXV 1 Einleitung

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

xiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5

xiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5 xiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT 5 2.2 Trends und Treiber 7 2.2.1 Wertbeitrag von IT 7 2.2.2 IT-Business-Alignment 12 2.2.3 CompÜance 14 2.2.4

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Gordana Bjelopetrovic

Gordana Bjelopetrovic Gordana Bjelopetrovic Am Beispiel des Projektes Weiterbildung Online - eine Initiative mittelständischer Unternehmen in Nordhessen " Verlag Dr. Kovac Hamburg 2008 IX Inhaltsverzeichnis INHALTSVERZEICHNIS

Mehr

Markenerfolg durch Brand Communities

Markenerfolg durch Brand Communities Bastian Popp Markenerfolg durch Brand Communities Eine Analyse der Wirkung psychologischer Variablen auf ökonomische Erfolgsindikatoren Mit einem Geleitwort von Prof. Dr. Herbert Woratschek GABLER RESEARCH

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Modellgestützte strategische Planung von Produktionssystemen in der Automobilindustrie

Modellgestützte strategische Planung von Produktionssystemen in der Automobilindustrie Markus Bundschuh 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Modellgestützte strategische Planung von Produktionssystemen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

2.2 Wirtschaftliche Rahmenbedingungen der Elektronikindustrie 9. 2.3 Konstituierende Bestimmungsfaktoren der Gestaltung von Systemen

2.2 Wirtschaftliche Rahmenbedingungen der Elektronikindustrie 9. 2.3 Konstituierende Bestimmungsfaktoren der Gestaltung von Systemen Gliederungsübersicht IX Gliederungsübersicht 1 Einleitung 1 1.1 Ausgangslage und Problemstellung 1 1.2 Zielsetzung und Vorgehensweise 3 2 Rahtnenbedingungen von CIosed-Loop Supply Chains in der Elektronikindustrie

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Managementprozesse und Performance

Managementprozesse und Performance Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

PPS bei tourenorientiertem Prozessmanagement

PPS bei tourenorientiertem Prozessmanagement Jörg-Oliver Vogt 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. PPS bei tourenorientiertem Prozessmanagement Mit

Mehr

Anforderungsmanagement

Anforderungsmanagement Gerhard Versteegen (Hrsg.) Alexander Heßeier Colin Hood Christian Missling Renate Stücka Anforderungsmanagement Formale Prozesse, Praxiserfahrungen, Einführungsstrategien und Toolauswahl Springer Inhaltsverzeichnis

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Optionen in Lebensversicherungsprodukten

Optionen in Lebensversicherungsprodukten Klaus Math Optionen in Lebensversicherungsprodukten Bedeutung, Bewertung und Innovation A 235509 Deutscher Universitäts-Verlag Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis

Mehr

Rückverfolgbarkeitssysteme in der Ernährungswirtschaft

Rückverfolgbarkeitssysteme in der Ernährungswirtschaft Thorsten Hollmann-Hespos Rückverfolgbarkeitssysteme in der Ernährungswirtschaft Eine empirische Untersuchung des Investitionsverhaltens deutscher Unternehmen Verlag Dr. Kovac Hamburg 2008 INHALTSVERZEICHNIS

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Wissensmanagement in der Gesetzlichen Krankenversicherung. Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (IQWiG)

Wissensmanagement in der Gesetzlichen Krankenversicherung. Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (IQWiG) Laura Carina Lißner Wissensmanagement in der Gesetzlichen Krankenversicherung Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (IQWiG) PL ACADEMIC RESEARCH Inhaltsverzeichnis Literaturverzeichnis

Mehr

Strategisches Supply Chain Controlling in der Automobilwirtschaft

Strategisches Supply Chain Controlling in der Automobilwirtschaft Inga Pollmeier Strategisches Supply Chain Controlling in der Automobilwirtschaft Entwicklung eines konzeptionellen Rahmens für das Controlling interorganisationaler Logistiknetzwerke Verlag Dr. Kovac Hamburg

Mehr

Katrin Lieber. Six Sigma in Banken

Katrin Lieber. Six Sigma in Banken 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Katrin Lieber Six Sigma in Banken Konzept - Verbreitung - Anwendung

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Strategische Effektivität und Effizienz mitcobitjtil&co Mit einem Praxisbericht von Daniel Just und Farsin Tami dpunkt.verlag Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis... XVII. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XXI. Symbolverzeichnis...

Inhaltsverzeichnis. Abbildungsverzeichnis... XVII. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XXI. Symbolverzeichnis... IX Inhaltsverzeichnis Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXI Symbolverzeichnis... XXIII 1 Einleitung... 1 1.1 Problemstellung... 1 1.2 Ziele der Arbeit...

Mehr

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität Yvonne Höfer-Diehl Hochs chulcontrolling %ur Sicherung der Lehreffektivität Verlag Dr. Kovac Hamburg 2014 XV Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Florian Müller. Unternehmensplanung von Flughäfen unter dem Einfluss der Entgeltregulierung. Verlag Dr. Kovac

Florian Müller. Unternehmensplanung von Flughäfen unter dem Einfluss der Entgeltregulierung. Verlag Dr. Kovac Florian Müller Unternehmensplanung von Flughäfen unter dem Einfluss der Entgeltregulierung Verlag Dr. Kovac Hamburg 2013 XI INHALTSVERZEICHNIS Abbildungsverzeichnis Tabellenverzeichnis XV XIX Abkürzungsverzeichnis

Mehr

Kundenbindung im gewerblichen Automobilmarkt

Kundenbindung im gewerblichen Automobilmarkt Andreas Meyer Kundenbindung im gewerblichen Automobilmarkt Eine empirische Kausalanalyse it einem Geleitwort von Prof. Dr. Frank Wimmer GABLER RESEARCH XI Inhaltsverzeichnis Inhaltsübersicht t IX Inhaltsverzeichnis

Mehr

Customer Information Management

Customer Information Management Dirk Arndt Customer Information Management Ein Referenzmodell für die Informationsversorgung im Customer Relationship Management Mit einem Geleitwort von Prof. Dr. Dr. h.c. Ulli Arnold 1 Cuvillier Verlag

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Effiziente Gestaltung bankspezifischer CRM-Prozesse

Effiziente Gestaltung bankspezifischer CRM-Prozesse Clement U. Mengue Nkoa Effiziente Gestaltung bankspezifischer CRM-Prozesse Ein praxisorientiertes Referenz-Organisationsmodell Mit einem Geleitwort von Prof. Dr. Michael Bastian Deutscher Universitäts-Verlag

Mehr

Entstehung und Generierung von Kundenwertpotenzialen im Web 2.0

Entstehung und Generierung von Kundenwertpotenzialen im Web 2.0 Vivian Pindur Entstehung und Generierung von Kundenwertpotenzialen im Web 2.0 Eine analytische Betrachtung unter Berücksichtigung des Social Media Monitoring Verlag Dr. Kovac Hamburg 2013 Inhaltsverzeichnis

Mehr

PQM - Prozessorientiertes Qualitätsmanagement

PQM - Prozessorientiertes Qualitätsmanagement PQM - Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO9001:2000 von Karl Werner Wagner 1. Auflage Hanser München 2001 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21229

Mehr

Tobias Haupt. Social Media Marketing und Kapitalisierungsmöglichkeiten im Spitzensport

Tobias Haupt. Social Media Marketing und Kapitalisierungsmöglichkeiten im Spitzensport Tobias Haupt Social Media Marketing und Kapitalisierungsmöglichkeiten im Spitzensport Eine empirische Erfolgsfaktorenanalyse im Rahmen der 1. Fußball-Bundesliga herausgegeben von Christian Werner und Florian

Mehr

Denise Rtihl. Koordination im. Kampagnenmanagement. Verlag Dr. Kovac

Denise Rtihl. Koordination im. Kampagnenmanagement. Verlag Dr. Kovac Denise Rtihl Koordination im Kampagnenmanagement Verlag Dr. Kovac Hamburg 2014 Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XIV XVI XVII 1 Einleitung 1 1.1 Problemstellung und Zielsetzung

Mehr

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac Henri Blankemeyer Steuerneutralität bei grenzüberschreitenden Umstrukturierungen Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XIII XV

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.1 Problematik der Fertigungsplanung im Bauwesen 1

Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.1 Problematik der Fertigungsplanung im Bauwesen 1 Inhaltsverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis VI IX 1 Einleitung 1 1.1 Problematik der Fertigungsplanung im Bauwesen 1 1.2 Motivation - Potentiale der Fertigungsplanung 4 1.3 Zielsetzung

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren

Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren Lisa Lichtenberg Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren Eine empirische Analyse des Verbraucherverhaltens in Deutschland Verlag Dr. Kovac Hamburg 2013 Inhaltsverzeichnis

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Simone Rudolph Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Ein Modellansatz zur Struktur der IT-Leistungserbringung it einem Geleitwort von Professor Dr. Helmut Krcmar GABLER

Mehr

Marcel Goelden. Spitzensport als. biografische Information bei. Mit einem Geleitwort von Prof. Dr. Gerhard Schewe

Marcel Goelden. Spitzensport als. biografische Information bei. Mit einem Geleitwort von Prof. Dr. Gerhard Schewe Marcel Goelden Spitzensport als biografische Information bei der Personal(vor-)auswahl Mit einem Geleitwort von Prof. Dr. Gerhard Schewe Verlag Dr. Kovac Hamburg 2014 XVII GELEITWORT VII VORWORT UND DANKSAGUNG

Mehr

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis... Inhaltsübersicht V Inhaltsübersicht Inhaltsübersicht... V... VI Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XVIII 1 2 3 4 5 6 7 8 9 Einleitung... 1 Grundlagen...

Mehr

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

PQM- Prozessorientiertes Qualitätsmanagement

PQM- Prozessorientiertes Qualitätsmanagement Karl Werner Wagner (Hrsg.) PQM- Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 Neu: Prozesse steuern mit der Balanced Scorecard 2., vollständig überarbeitete und erweiterte

Mehr

Ihr persönlicher Webcode:

Ihr persönlicher Webcode: Ergänzende Unterlagen zum Buch bieten wir Ihnen unter www.schaeffer-poeschel.de/webcode zum Download an. Für den Zugriff auf die Daten verwenden Sie bitte Ihre E-Mail-Adresse und Ihren persönlichen Webcode.

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Peter Adolph. Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr.

Peter Adolph. Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr. Peter Adolph Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr. Kovac Hamburg 2013 IX Vorwort Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Dr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche

Dr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche Reihe: Wirtschaftsinformatik Band 79 Herausgegeben von Prof. Dr. Dietrich Seibt, Köln, Prof. Dr. Hans-Georg Kemper, Stuttgart, Prof. Dr. Georg Herzwurm, Stuttgart, Prof. Dr. Dirk Stelzer, Ilmenau, und

Mehr