Prüfung outgesourcter Informatikleistungen Prüfprozessoptimierung im IT-Security Bereich

Größe: px
Ab Seite anzeigen:

Download "Prüfung outgesourcter Informatikleistungen Prüfprozessoptimierung im IT-Security Bereich"

Transkript

1 Prüfung outgesourcter Informatikleistungen Prüfprozessoptimierung im IT-Security Bereich Diplomarbeit Institut für Rechnungswesen und Controlling der Universität Zürich Prof. Flemming Ruud, PhD Prof. Dr. Gerhard Schwabe Studienrichtung: Fach: Wirtschaftsinformatik Auditing Verfasser: Bimal Mathews Baselmattweg 147, 4123 Allschwil Abgabedatum:

2 Inhaltsverzeichnis I Danksagung Ich möchte mich an dieser Stelle bei allen Personen bedanken, die zum Gelingen dieser Arbeit beigetragen haben. Ein spezielles Dankeschön für die investierte Zeit und den sehr hilfreichen Informationen geht an die Interviewpartner Patrik Allenspach (Luzerner Kantonalbank), Mark Dambacher (PricewaterhouseCoopers), Frank Hammer (IBM Deutschland), Michel Huissoud (Eidgenössische Finanzkontrolle), Jürg Illi (Credit Suisse Group), Frank Mühlenbrock (IBM Deutschland) und Thomas Pfister (Unisys). Zusätzlich will ich mich bei Tom Schmidt (Ernst & Young) für die Hilfestellung beim SAS 70 Prüfkonzept bedanken. Nicht zuletzt bedanke ich mich bei Kathrin Bütikofer, Sarah Bütikofer, Philip Michel und Angelo Vergari für die Durchsicht meiner Arbeit und die tolle Hilfeleistung während den sechs Monaten.

3 Inhaltsverzeichnis II Abstract Beim Auslagern von Informatikleistungen wird die ganze IT oder Teile davon einem Service Anbieter übergeben. Die Verantwortung über die ausgelagerten Bereiche verbleiben aber beim Outsourcer und sind somit weiterhin Teil seiner Internal Control. Damit der Outsourcer sicher sein kann, dass die ausgelagerte IT weiterhin den eigenen Ansprüchen genügt, müssen direkte Prüfungen beim Service Anbieter durchgeführt werden. Direkte Prüfungen kosten jedoch personelle und zeitliche Ressourcen für den Service Anbieter wie auch für den Outsourcer. Aus diesem Grund entstand die SAS 70 Prüfung. Dabei wird die Internal Control des Service Anbieter durch eine externen Prüfgesellschaft beurteilt (SAS 70 Typ I) und auf deren Effektivität getestet (SAS 70 Typ II). Die Resultate dieser Prüfungen werden den einzelnen Outsourcern zur Verfügung gestellt. Der Sarbanes-Oxley Act anerkennt den SAS 70 Report als Bestätigung der Section 404. Im Rahmen dieser Arbeit wird ein Ansatz für einen SAS 70 Prüfprozess erarbeitet. Beispielhaft wird dabei die IT-Security als Prüffokus dienen.

4 Inhaltsverzeichnis III Inhaltsverzeichnis 1 Einleitung Problemstellung Zielsetzung Vorgehensweise und Aufbau Grundlagen des Outsourcing Definition Outsourcing Entwicklung und Gründe für Outsourcing Entwicklung des Outsourcing Gründe für Outsourcing Outsourcing-Dimensionen IT-Outsourcing Business Application Outsourcing Business Process Outsourcing Business Transformation Outsourcing Organisatorische Formen des IT-Outsourcing Rechtliche Aspekte des IT-Outsourcing Der Outsourcing-Vertrag Service Level Agreement Haftung im IT-Outsourcing Gefahren und Risiken des IT-Outsourcing Risiken aus der Outsourcer-Sicht Risiken aus der Service Anbieter Sicht Zusammenfassung Internal Control mit Fokus auf die IT-Security Definition Internal Control Verantwortlichkeiten für die Internal Control COSO Framework Chancen und Gefahren für die Internal Control durch den IT-Einsatz... 32

5 Inhaltsverzeichnis IV 3.2 Relevante Framework und Standards für den IT-Bereich COBIT ITIL Rolle der IT-Security in der Internal Control Definition IT-Security Konkrete Bedrohungen für die Unternehmen Sicherheitsaspekte im COBIT Framework Weitere Sicherheitsrichtlinien und Standards für eine korrekte IT- Security Kontrollverfahren Zusammenfassung Outsourcing und der Einfluss auf den Outsourcer und Service Anbieter Überblick der Zusammenarbeit im Outsourcing Änderung der Aufgaben für die Internen Revision Aufgaben vor dem Outsourcing-Verhältnis Aufgaben im Outsourcing-Verhältnis Änderung der Aufgaben für die externen Prüfgesellschaften Koordination des IT-Sicherheitskonzept für das Outsourcing- Vorhaben Beteiligte Personen Relevante Themen für das IT-Sicherheitskonzept Überprüfbarkeit der IT-Security im Outsourcing Zusammenfassung SAS SAS 70 Vorstellung und Gründe Typen Prüfgebiete und Schwierigkeiten eines SAS 70 Audits Prüfgebiete eines SAS 70 Audit Schwierigkeiten und Schwächen eines SAS 70 Audit Mehrwert durch einen SAS 70 Report Mehrwert für den Service Anbieter Mehrwert für den Outsourcer... 73

6 Inhaltsverzeichnis V 5.5 Sarbanas-Oxley und SAS Der Sarbanes-Oxley Act Zusammenhang Sarbanes-Oxley Act und SAS International vergleichbare Reports Prüfungsstandard 402 (Schweiz) Section 5900 (Kanada) FIT 1/94 und FRAG 21/94(UK) Australien Mögliche Alternativen zu SAS 70 im IT-Security Bereich Trust Services Unterschiede von SAS 70 zu Trust Services Unterschiede von SAS 70 zu ISO 9000 bzw. ISO Zusammenfassung SAS 70 Prüfprozessansatz mit Fokus auf die IT-Security Überblick Prüfprozess Überblick IT-Prüfung Prüfungsvorgehen zur Erfüllung der Sarbanes-Oxley Act Anforderungen Der SAS 70 IT-Security-Prüfprozess Vorbemerkungen Vorbereitung Planung Durchführung Abschlussarbeiten Schlussbemerkungen zum Prüfprozess Zusammenfassung Schlussbetrachtung Zusammenfassung Schlussfolgerungen Ausblick Literaturverzeichnis

7 Inhaltsverzeichnis VI 9 Anhang Experteninterviews Wolfgang Pfister, Senior Consultant Unisys Patrik Allenspach, Leiter IT-Revision Luzerner Kantonalbank Jürg Illi, Interne Revision, Credit Suisse Group Michel Huissoud, Vize-Direktor Eidgenössische Finanzkontrolle Frank Mühlenbrock, IT Architect, IBM Deutschland Frank Hammer, Manager Business Compliance & Risk Management pan IOT Mark Dambacher, Senior Manager, PricewaterhouseCoopers IT-Sicherheitsstandards

8 1. Einleitung VII Abbildungsverzeichnis Abbildung 1: Verschiedene Sichten in einer Outsourcing-Beziehungen...8 Abbildung 2: Kunden-Anbieter-Beziehungen beim Outsourcing (1)...17 Abbildung 3: Kunden-Anbieter-Beziehungen beim Outsourcing (2)...18 Abbildung 4: Risiken aus Outsourcer-Sicht...23 Abbildung 5: Die prozessabhängige und prozessunabhängige Internal Control...27 Abbildung 6: COSO Framework...30 Abbildung 7: COBIT Framework...35 Abbildung 8: ITIL Überblick...37 Abbildung 9: Verhältnis von Informationssicherheit und IT-Security...38 Abbildung 10: Bedrohungsarten für Unternehmen...40 Abbildung 11: IT-Prozesse im COBIT Framework mit Bezug auf Sicherheitsfragen...41 Abbildung 12: Managementgebiete und Massnahmen im ISO Abbildung 13: Entwicklung zum Common Criteria...45 Abbildung 14: Überblick über die Zusammenarbeit der verschienden Parteien im Outsourcing 50 Abbildung 15: Involvierte Parteien bei der IT-Sicherheitskonzepterstellung...57 Abbildung 16: Unterschiede SAS 70 Report Typ I und Typ II...68 Abbildung 17: Beispiele von Bereichen und Prozessen einer SAS 70 Prüfung...70 Abbildung 18: Unterschiede zwischen SAS 70 und Trust Services...84 Abbildung 19: Unterschiede SAS 70 zu ISO Abbildung 20: Die vier Phasen eines Prüfprozesses...89 Abbildung 21: Beziehung Generellen Kontrollen zu Applikationskontrollen...91 Abbildung 22: Verbuchung eines Warenverkaufs inkl. möglicher Risiken und Kontrollen...93 Abbildung 23: Konzeptüberblick SAS 70 Prüfprozess...96 Abbildung 24: Auswahl Interviewpartner für SAS 70 Prüfung Abbildung 25: Vorschlag für den Prozess zur Risikoidentifizierung Abbildung 26: Beschreibung der Kontrollen Abbildung 27: Beispielfrage der Logischen Sicherheit für Kunde ABC Abbildung 28: IT-Sicherheitsstandards...177

9 1. Einleitung VIII Abkürzungsverzeichnis AGS AICPA ASP AUS BPO BS BSI BTO CC CICA COBIT COCO CoP COSO CSA Auditing Guidance Statement American Institute of Certified Public Accountants Application Service Provider Auditing Standard Business Process Outsourcing British Standard Bundesamt für Sicherheit in der Informationstechnik Business Transformation Outsourcing Common Criteria Canadian Institute of Chartered Accountants Control Objectives for Information and Related Technology Criteria of Control Board Code of Practice The Committee of Sponsoring Organizations of the Treadway Commission Control Self Assessment CTCPEC Canadian Trusted Computer Product Evaluation Criteria DS DSG EBK FC FIT GzA IC ICAEW IFAC IIA ISA Delivery and Support Datenschutzgesetz Eidgenössische Bankenkommission Federal Criteria Faculty of Information Technology Grundsatz zur Abschlussprüfung Internal Control Institute of Chartered Accountants in England and Wales International Federation of Accountants The Institute of Internal Auditors International Standards on Auditing

10 1. Einleitung IX ISACA ISK ISMS ISO IT Information Systems Audit and Control Organization Interne Steuerung und Kontrolle Informationssicherheits-Managementsystem International Organization for Standardization Informationstechnologie IT-GSHB IT-Grundschutzhandbuch ITIL ITSEC KGI KPI OGC OR PCAOB PS RS SAP SAS SEC SLA SOX SRA VPN IT Infrastructure Library Information Technology Security Evaluation Criteria Key Goal Index Key Performance Index Office of Government Commerce Obligationenrecht Public Company Accounting Oversight Board Prüfungsstandard Rundschreiben Statement on Auditing Procedures Statement on Auditing Standard Securities and Exchange Commission Service Level Agreement Sarbanes-Oxley Act Self Risk Assessment Virtual Private Network

11 1. Einleitung 1 1 Einleitung 1.1 Problemstellung Das Auslagern von internen Informatikleistungen (Outsourcing) an Service Anbieter ist eine Bestrebung, die seit Jahren besteht und weiterhin sehr aktuell ist. Mit der Übergabe von Informatikleistungen gehen auch die Risiken an den betreffenden Service Anbieter über. Es stellt sich nun die Frage, ob mit der Übergabe auch die Probleme abgegeben werden können. Die Diskussion dieser Aussage ist unter anderem Teil dieser Arbeit. Dabei kommt insbesondere der Internen Revision des Outsourcer eine wichtige Rolle zu. Inwiefern wird die Interne Revision als Bestandteil der Internal Control durch das Auslagern der Leistungen entlastet bzw. belastet? Kann die Interne Revision auf Outsourcing-Entscheide Einfluss nehmen? Darüber hinaus wird nicht nur der Internen Revision des Outsourcer bei einem Outsourcing eine besondere Stellung zugewiesen, auch die externe Prüfgesellschaft des Outsourcer muss bei ihrer jährlichen Attestierung abklären, inwiefern die ausgelagerten Komponenten für die Abschlussprüfung relevant sind. Kommt diese zum Schluss, dass eine Wesentlichkeit besteht, so müssen Vorkehrungen getroffen werden. Die Handlungsmöglichkeiten werden in der folgenden Arbeit besprochen. Auf Service Anbieterseite bestehen ebenfalls weitgehende Problemfelder. Der Service Anbieter muss sicherstellen können, dass Kundendaten persistent und vor Eindringlingen (interne und externe Personen) geschützt sind. Um diese Sicherheit zu gewährleisten, müssen die Systeme, die Infrastruktur und die personelle Organisation des Service Anbieters von einer externen Instanz geprüft werden. Es existieren verschiedene Standards und Zertifikate, die eine solche Sicherheit gewährleisten können. Neben den verschiedenen Zertifizierungsmöglichkeiten nimmt der SAS 70 Report immer mehr an Bedeutung zu. Dieser Standard wurde vom AICPA im Jahre 1992 mit dem Ziel veröffentlicht, die Internal Control und dabei insbesondere die Interne Steuerungs- und Kontrollprozesse der Service Anbieter offenzulegen und zusätzlich eine Aussage über deren Qualität vorzunehmen. Eine SAS 70 Prüfung beinhaltet dabei sehr viele Einsatzbereiche. Ein Bereich, der Bestandteil einer SAS 70 Prüfung sein kann, ist die IT-Security. Dabei steht die Diskussion im Vordergrund, wie der Service Anbieter mittels Infrastruktur, Zugriffskontrollen und weiteren Sicherheitsrichtlinien gewährleisten kann, dass die Kundendaten vor Angriffen oder vor

12 1. Einleitung 2 Fremdzugriffen geschützt sind. Es müssen entsprechende Kontrollen und Vorkehrungen vorhanden sein, die mittels SAS 70 auf ihre Effektivität hin geprüft werden. Der Sarbanas-Oxley Act ist ein Gesetz, welches im Jahre 2002 in den USA erlassen wurde, mit dem Ziel die Investoren vor falscher finanzieller Berichterstattung des Unternehmen zu schützen. Dieses Gesetz fordert und fördert die stärkere Sensibilisierung auf die Internal Control, was auch dem SAS 70 verhilft, eine immer bedeutendere Rolle zu spielen. In den USA bereits üblich bzw. Pflicht, ist SAS 70 in Europa und insbesondere in der Schweiz noch nicht verbreitet. SAS 70 gewinnt aber unter den Service Anbietern immer mehr an Popularität, denn es kann im harten Markt ein entscheidendes Auswahlkriterium für den potentiellen Outsourcer sein. Da die SAS 70 Prüfung keine Checklistenprüfung darstellt und dementsprechend kein standardisiertes Prüfverfahren existiert, sind Schwierigkeiten bei der Prüfung zu erwarten. Ein Vorschlag für ein Prüfverfahren wird im Verlaufe dieser Arbeit erarbeitet. 1.2 Zielsetzung Durch das Outsourcing ergeben sich Veränderungen bezüglich der Aufgaben der Externen und Internen Revision. Die vorliegende Arbeit zeigt, inwiefern sich die Arbeit der Revisoren durch das Outsourcing ändert. Eine Möglichkeit die Arbeit diesbezüglich zu vereinfachen, bietet der SAS 70 Report. Da dieser Report in der Schweiz bis jetzt noch kaum angewendet wird, hat diese Arbeit zum Ziel, SAS 70 und den daraus entstehenden Nutzen für die Parteien tiefgründig vorzustellen. In den weiteren Ausführungen wird ersichtlich, dass SAS 70 keine Vorschriften bezüglich des Prüfumfangs macht. Deshalb wird im letzten Teil der Arbeit ein Konzept für eine SAS 70 Prüfung im IT-Security Bereich erarbeitet, mit dem Ziel, dem Leser eine mögliche Vorgehensweise für eine SAS 70 Prüfung näher zu bringen. Durch diesen erarbeiteten Prüfprozess kann der Unterschied zwischen einer gewöhnlichen Prüfung und einer SAS 70 Prüfung hervorgehoben werden. 1.3 Vorgehensweise und Aufbau Einleitend werden die theoretischen Grundlagen betreffend den Themen Outsourcing und Internal Control gegeben. Nachdem die Grundlagen der Internal Control beschrieben werden, wird der Fokus vermehrt auf die IT und dabei insbesondere auf die IT-Security gelegt. Durch die beiden Grundlagenkapitel kann mit dem vierten Kapitel die Verknüpfung der beiden

13 1. Einleitung 3 vorangehenden Kapitel stattfinden, die mit Expertenaussagen ergänzt werden. Dabei rückt wiederum die IT-Security ins Zentrum. Nachdem ein theoretischer Einschub mit dem Kapitel über SAS 70 gemacht wird, kommt im letzten Teil der Arbeit der zweite praktische Teil zum Zuge. Mittels den Erkenntnissen der erarbeiteten Theorie und den aus den Experteninterviews gewonnenen Informationen, wird ein SAS 70 Prüfprozess mit speziellem Fokus auf die IT- Security erarbeitet.

14 2. Grundlagen des Outsourcing 4 2 Grundlagen des Outsourcing Das Auslagern von Aufgaben an Dritte ist eine Bestrebung, die seit Jahren besteht. Angetrieben durch die geplatzte IT 1 -Blase in den 90er Jahren und dem daraus resultierenden Leistungsdruck, stellten sich Unternehmen zunehmend die Frage nach dem Nutzen der bis anhin getätigten Investitionen im IT-Bereich und im gleichen Atemzug nach der Leistungsfähigkeit ihrer bestehenden IT-Infrastruktur. Ziel dieses Kapitels ist, die Thematik des Outsourcing näher zu bringen. Ausgehend von der Definition werden die Gründe, die verschiedenen Varianten und organisatorische Formen aufgezeigt. Im letzten Teil werden die rechtlichen Aspekte eines Outsourcing besprochen und auf die Risiken hingewiesen. 2.1 Definition Outsourcing Der Begriff Outsourcing stammt aus den Wörtern Outside und Resourcing, die Bezeichnung für Auslagerung und Ausgliederung. 2 Outsourcing beschreibt die Abspaltung von Unternehmensaufgaben und strukturen an Drittunternehmen, sogenannten Service Anbietern 3. Diese Service Anbieter haben sich darauf spezialisiert, Bereiche bzw. Services anzubieten, die nicht zu den Kernkompetenzen des Outsourcer 4 gehören. Das Outsourcing unterscheidet sich von der blossen Auftragsvergabe dadurch, dass es sich meist um Unternehmenstätigkeiten handelt, die vorher selbst erbracht wurden. Eine Käufer-Verkäufer Beziehung, wie sie bei einer Auftragsvergabe typisch ist, existiert im Outsourcing nicht. Vielmehr beschreibt das Outsourcing eine gemeinsame Partnerschaft, die je nach Komplexität bis zu zehn oder fünfzehn Jahre andauern kann. 5 Die Definition für Outsourcing existiert nicht. Da es unterschiedliche Varianten von Outsourcing gibt, ergeben sich unterschiedliche Arten von Definitionen. 6 Alle Definitionen 1 Information Technology. 2 Vgl. Heinrich (2002), S Service Anbieter nennt man auch Insourcer, Dienstleistungsanbieter oder Outsourcing Provider. In dieser Arbeit wird konsequent die Bezeichnung Service Anbieter verwendet. 4 Als Outsourcer wird in dieser Arbeit als das Unternehmen bezeichnet, welches Bereiche zum Service Anbieter auslagert und somit als Leistungsempfänger fungiert. 5 Vgl. Abschnitt Der Outsourcing-Vertrag. 6 Vgl. Abschnitt 2.3 Outsourcing-Dimensionen.

15 2. Grundlagen des Outsourcing 5 zielen aber darauf hin, dass durch die Aufspaltung der Wertschöpfungskette Aufgaben an Service Anbieter abgegeben werden, um die eigene Kernkompetenzfokussierung anzustreben. Im Rahmen dieser Arbeit wird der Fokus im speziellen auf das IT-Outsourcing, eine Variante des Outsourcing, gelegt. Mit IT-Outsourcing wird der längerfristige externe Bezug einer wesentlichen Leistung oder Funktion im Aufbau oder im Betrieb der IT-Infrastruktur verstanden. 7 Durch die teilweise oder ganze Auslagerung ihrer IT beansprucht der Outsourcer Dienstleistungen vom Service Anbieter, damit die Geschäftstätigkeit gewährleistet werden kann. Darunter fallen z.b. Dienstleistungen wie: Systementwicklung, Betreuung von Softwareapplikationen oder Management der IT-Infrastruktur. Im Abschnitt wird die Thematik eingehend vorgestellt. 2.2 Entwicklung und Gründe für Outsourcing Ziel dieses Abschnittes ist es, den historischen Hintergrund und die rasante Entwicklung des Outsourcing zu erläutern. Die Entwicklung wurde durch verschiedene externe Gegebenheiten, wie z.b. die bis anhin andauernden wirtschaftlich schwierigen Zeiten und die daraus resultierenden Sparmassnahmen für die Unternehmen beeinflusst. Im Abschnitt wird die Entwicklung des Outsourcing von den Anfängen bis zum jetzigen Stand erläutert. Wieso sich Outsourcing so grosser Beliebtheit erfreut, wird in Abschnitt aus den verschiedenen Perspektiven der Outsourcing-Teilnehmer erläutert Entwicklung des Outsourcing Outsourcing kann als Weiterführung der Rationalisierungsbestrebungen der Unternehmen betrachtet werden. Angeführt durch die Fliessbandarbeit Anfang des letzten Jahrhunderts und dem Mitte der 80er Jahre aufkommenden Konzepts der Lean Production 8, schreitet Outsourcing als neue Möglichkeit der Wertschöpfungsketteoptimierung in den Vordergrund. Dabei kann Outsourcing als Weiterführung der Lean-Philosophie betrachtet werden. Beim Lean 7 Vgl. Billeter (1995), S Lean Production heisst zu Deutsch: schlanke Produktion. Die japanische Automobilindustrie prägte den Begriff der Lean Production. Just-in-time-Herstellung wird oftmals als Synonym für Lean Production verwendet.

16 2. Grundlagen des Outsourcing 6 Management 9 geht es darum, das eigene Unternehmen schlanker zu gestalten, um so die Effizienz zu erhöhen. Durch organisatorische Massnahmen wird jede Form von Überkapazitäten abgebaut. Die Qualität der Produkte und Prozesse werden verbessert und die Abläufe werden vereinfacht. 10 Viele westliche Unternehmen waren aus wirtschaftlichen Gründen dazu gezwungen, die Prinzipien der schlanken Produktion zu übernehmen und in sämtlichen Unternehmensbereichen anzuwenden. 11 Outsourcing stellt dabei eine Möglichkeit dar die Organisation schlanker zu gestalten und die Kernkompetenzfokussierung anstreben. Im IT-Bereich fanden bereits in den 60er Jahren des 20. Jahrhunderts erste Bestrebungen statt, Teile der Datenverarbeitung auszulagern. Als Meilenstein des IT-Outsourcing wird das Kodak Outsourcing-Geschäft 12 aus dem Jahre 1989 genannt. Es war das erste bekannte und erfolgreiche Outsourcing-Vorhaben eines grossen Unternehmens. Dieses Geschäft löste einen regelrechten Outsourcing Boom aus. In den letzten Jahren hat die Relevanz des IT-Outsourcing etwas abgenommen. Das Ziel der Senkung kurzfristiger operativer Kosten wird immer mehr von Erschliessung strategischer Potentiale im Rahmen von langfristigen Partnerschaften abgelöst. In diesem Kontext sind neue Outsourcing-Formen wie das Business Process Outsourcing entstanden. Die Entwicklung des Outsourcing ist damit nicht abgeschlossen. Als dritte Welle der Outsourcing-Entwicklung rückt das Business Transformation Outsourcing immer mehr in den Vordergrund. Dabei wird die Partnerschaft mit dem Service Anbieter gewählt, damit die Neugestaltung der Prozesse für den Outsourcer einen Mehrwert generiert. 13 Trotz Outsourcing bleibt der Kosteneinsparungsdruck für die Unternehmen weiterhin bestehen. Aus diesem Grund werden Dienstleistungen vermehrt ins Ausland verlagert, in sogenannte Billiglohnländer wie beispielsweise Indien. In diesem Zusammenhang spricht man von Offshoring. Beim Offshoring werden die physisch vorhandenen Arbeitsplätze und die Tätigkeiten ins Ausland transferiert. Durch die geographische Ferne wurde der Koordinationsaufwand für die Unternehmen zu einer starken Belastung. Deswegen kam Ende 9 Lean Management ist aus dem Begriff Lean Production hevorgegangen und hat im Grunde die gleiche Bedeutung, mit dem Unterschied, dass Lean Management einen breiteren Anwendungsbereich hat, z.b. in den Bereichen Handel, Dienstleistung und Industrie. 10 Vgl. Hässig (2000), S Vgl. Hässig (2000), S Die Zusammenarbeit zwischen Kodak und IBM hatte ein Volumen von 250 Millionen US Dollar über zehn Jahre. 13 Business Process Outsourcing und Business Transformation Outsourcing wird eingehend in den Abschnitten bzw vorgestellt und diskutiert.

17 2. Grundlagen des Outsourcing 7 der 90er Jahre die Bestrebung auf, die Tätigkeiten und Arbeitsplätze nicht ins entfernte Ausland auszulagern, sondern es wurde die Nähe zum eigenen Unternehmen gesucht. So wurden europäische Billiglohnländer wie Polen, Tschechien oder Ungarn immer beliebter. Diese Möglichkeit wird als Nearshoring bezeichnet Gründe für Outsourcing Das Bestreben, ein Outsourcing-Geschäft zu vollziehen, hat vielseitige Gründe. Grundlagen für ein Outsourcing sind nicht nur unternehmensinterne Bedingungen, sondern auch Änderungen in der Umwelt. Bei der Outsourcing-Diskussion geht es weitgehend um folgende Frage: Welche Leistungen erbringen für das Unternehmen einen wesentlichen Beitrag zur Wertschöpfung und welche kostenintensive Leistungsbereiche leisten wenig bzw. kaum was bei? Die kostenintensiven Leistungen mit einem geringen Beitrag zur Wertschöpfung werden nach Möglichkeit an Service Anbieter ausgelagert. Kostenüberlegungen sind nicht die einzigen Treiber der make-or-buy -Entscheidung. Strategische Gründe sprechen auch für das Auslagern von bestimmten Aufgaben. Die strategische Bedeutung der IT innerhalb des Unternehmens ist ein entscheidender Faktor für die Outsourcing-Entscheidung. Die IT degeneriert immer mehr zu Commodity, d.h. sie wird immer mehr als Massenware angesehen. Die IT-Infrastruktur bleibt zwar eine wichtige Einflussgrösse für den Wettbewerb, jedoch machen sie die allgemeine Verfügbarkeit und die kostant sinkenden Preise auf der Unternehmensebene zunehmend ungeeignet, um sich von Wettbewerbern zu unterscheiden. Mit dem Outsourcing von Bereichen, die nicht zum Kerngeschäft gehören, resultiert eine schlankere Organisation, die an Schlagkraft gewinnt, wovon die Anteilseigner auch profitieren. 14 In den weiteren Ausführungen werden verschiedene Gründe und Treiber einer Outsourcing- Entscheidung erläutert. Dies geschieht unter der Berücksichtigung der verschiedenen Perspektiven: Outsourcer-, Markt- und Service Anbietersicht. 14 Vgl. Deutsche Bank Research (2004), S. 4.

18 2. Grundlagen des Outsourcing 8 Outsourcer Markt Service Anbieter Kostendruck (Outsourcer) Technologie- Änderungen Outsourcing Beziehung Revenue-Zwang (Service Anbieter) Regulatorische Änderungen (Outsourcer) Änderung der Marktbedingungen Abbildung 1: Verschiedene Sichten in einer Outsourcing-Beziehungen Die folgenden Ausführungen zeigen, welche Gründe hinter den in Abbildung 1 dargestellten verschiedenen Sichten stecken und wie die Sichten bzw. deren Interessen miteinander in Beziehung stehen. a) Outsourcer Sicht Das Management des Outsourcer besitzt zwei Hauptbeweggründe, um sich über Outsourcing Gedanken zu machen: Kosten und Qualität. 15 Können die jetzigen Services billiger bereitgestellt werden, ohne dass die Qualität leiden muss? Insbesondere Kosten sind dabei oftmals Beweggründe einer Outsourcing-Entscheidung. 16 Doch lässt sich das Outsourcing-Vorhaben nicht nur auf Kostenüberlegungen reduzieren. Vielmehr sind Überlegungen in finanzieller und auch personeller Hinsicht zu berücksichten. Die einzelnen Komponenten werden im Folgenden erläutert: 15 Vgl. Applegate /Austin / McFarlan (2003), S Vgl. Anhang Interview Allenspach.

19 2. Grundlagen des Outsourcing 9 Kosten Der Outsourcer wird durch den wirtschaftlichen Druck dazu gezwungen seine Kosten zu senken. Das Outsourcing ermöglicht Kostentransparenz und durch das Ausschöpfen von Grössen- und Breitenvorteilen des Service Anbieters können die Kosten reduziert werden. 17 Die bis anhin variablen Kosten werden in Fixkosten umgewandelt, was die Kosten für das Management besser planbar macht. Qualität Durch den Zugang zu neuen Technologien kann gewährleistet werden, dass spezielles Knowhow sichergestellt wird und die neuesten Technologien verwendet werden können. Diese Möglichkeiten erhöhen die Qualität für das eigene Unternehmen und ermöglichen, dass durch die laufend erneuerte Technologie die Geschwindigkeit hinsichtlich der eingesetzten IT- Infrastruktur und IT-Diensleistungen erhöht wird. Personal Eine grosse Schwierigkeit des Unternehmens ist, Mitarbeiter zu finden, die genügend Know-how im IT-Bereich mitbringen. Diese besitzen sehr oft ein spezifisches Fachwissen der IT. Diese Tatsache ermöglicht, dass eine Abhängigkeitsbeziehung zwischen ihnen und dem Unternehmen zu Stande kommt. Durch das Outsourcing kann gewährleistet werden, dass das Unternehmen sich nicht darauf konzentrieren muss, Fachpersonen zu rekrutieren, und dass eine Abhängigkeit von Personen mit Spezial-Know-how verringert wird. Durch den Übergang der IT-Fachpersonen an die Service Anbieter kann der Personalkostenblock, der ein wesentlicher Bestandteil der Kosten eines Unternehmens ausmacht, gedrückt bzw. eliminiert werden. Finanzen Ein Outsourcing hat zur Folge, dass die hohen Investitionen, die für eine Wartung bzw. neu einzurichtende IT-Infrastruktur nötig wären, nicht mehr anfallen. Durch diese Reduktion des gebundenen Kapitals kann die Zahlungsfähigkeit des Unternehmens verbessert werden. Dies kann einerseits durch den allfälligen Verkauf der IT-Infrastruktur an den Service Anbieter 17 Vgl. Billeter (1995), S.41.

20 2. Grundlagen des Outsourcing 10 begünstigt werden, und andererseits kann ein positiver Einfluss auf die Jahresrechnung erzielt werden. 18 b) Service Anbieter Sicht Wie alle Unternehmen stehen auch die Service Anbieter dem Zwang gegenüber, Erlöse zu generieren. Ein Auftrag von einem Kunden zu erhalten, heisst nicht nur, dass mehr Ertrag für den Service Anbieter generiert wird, vielmehr sollte auch die daraus entstehende Reputation berücksichtigt werden. Wird ein sogenannter Mega Deal erreicht, so wird dieser nachhaltig bekannt bleiben. Dies führt dazu, dass die Reputation bei einer Outsourcing-Entscheidung ein zentraler Wettbewerbsfaktor sein kann. Durch die langfristigen Outsourcing-Verträge, bei der die Mindestleistungen im Vertrag fixiert werden, sind anfallende Kosten und der minimal erreichbare Umsatz über Jahre hinweg besser planbar. Im Vergleich zum Projektgeschäft ist ein Outsourcing-Vertrag wegen der beschriebenen Berechenbarkeit lukrativer. 19 Ein weiterer Grund der durch die Experten genannt wurde, ist die Möglichkeit eigenen Ressourcen einzusparen, da durch das Outsourcing die Prozesse vereinheitlicht und auf mehrere Kunden angewendet werden können. 20 c) Markt Sicht 21 Der technologische Fortschritt im IT-Bereich hatte einen radikalen Wandel in den Wirtschaftsstrukturen zur Konsequenz. Das Wachsen der IT-Branche mit der Möglichkeit, Informationen ohne Zeitverlust einfach und wirtschaftlich auszutauschen, hat die Tendenz zur Globalisierung der Märkte vorangetrieben. Der Industriesektor unterzog sich dem Wandel von einem nationalen oder allenfalls kontinentalen in einen globalen Wettbewerb. Durch diesen rasanten Wandel im Markt entstehen für die am globalen Markt teilnehmenden Firmen, zusätzlichen Druck, der zwangsläufig auch Konsequenzen in den Leistungs- und Organisationsstrukturen bewirkt. Die Wettbewerbssituation wird aufgrund der zunehmenden Marktransparenz intensiviert. Existierenden und neuen Marktteilnehmern fällt es immer schwerer, dem Kunden einen 18 Vgl. Billeter (1995), S Vgl. Anhang Interview Pfister. 20 Vgl. Anhang Interview Mühlenbrock / Hammer. 21 Vgl. Billeter (1995), S. 16.

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Proseminar Unternehmensübergreifende IT-Transformationen. Kerri Gereltuya Batbold 06.06.2011. TU München

Proseminar Unternehmensübergreifende IT-Transformationen. Kerri Gereltuya Batbold 06.06.2011. TU München Proseminar Unternehmensübergreifende IT-Transformationen Kerri Gereltuya Batbold 06.06.2011 TU München Der Begriff des s ist ein Kunstwort,das sich aus den Worten outside, resource und using zusammensetzt

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

(Un)mögliche Prüfung von Outsourcing

(Un)mögliche Prüfung von Outsourcing (Un)mögliche Prüfung von Outsourcing Michel Huissoud lic. iur, CISA, CIA zugelassener Revisionsexperte RAB Vizedirektor, Eidgenössische Finanzkontrolle, www.efk.admin.ch Mitglied des Fachstabs für Informatik

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Warum ist PS 402 bald nicht mehr aktuell?

Warum ist PS 402 bald nicht mehr aktuell? 1 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Worum geht es? 2 2 PS 402 Schlüsselaussagen (1/2) Transaktionsart Es ist zu unterscheiden zwischen Dienstleistungsorganisationen,

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Wir sind Ihr kompetenter Partner für das komplette HR

Wir sind Ihr kompetenter Partner für das komplette HR Wir sind Ihr kompetenter Partner für das komplette HR Application Outsourcing Prozesse Projekte Tools Mit PROC-IT die optimalen Schachzüge planen und gewinnen In der heutigen Zeit hat die HR-Organisation

Mehr

Unternehmenspräsentation. 2007 Raymon Deblitz

Unternehmenspräsentation. 2007 Raymon Deblitz Unternehmenspräsentation 2007 Raymon Deblitz Der zukünftige Erfolg vieler Unternehmen hängt im Wesentlichen von der Innovationsfähigkeit sowie von der Differenzierung ab Vorwort CEO Perspektive Anforderungen

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

Business Process Outsourcing. in Partnerschaft mit den Besten gewinnen. Business Process Outsourcing

Business Process Outsourcing. in Partnerschaft mit den Besten gewinnen. Business Process Outsourcing Business Process Outsourcing in Partnerschaft mit den Besten gewinnen Business Process Outsourcing Veränderung heißt Gewohntes loszulassen und bereit sein Neues zu empfangen. Norbert Samhammer, CEO Samhammer

Mehr

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14.

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14. IT-Sourcing Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen Security Forum I - Dienstag 10.10.2006 14.15 Uhr Jochen Scharnweber, Abteilungsleiter IT-Consulting, ASTRUM IT GmbH 1 Outsourcing

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Master Outsourcing in der Instandhaltung Potentiale Chancen Risiken Christoph Loy Matrikel Nr.: 20074139 Erstprüfer: Professor Dr.-Ing.

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Outsourcing Ein Thema für KMU

Outsourcing Ein Thema für KMU IBM Global Services Outsourcing Ein Thema für KMU Stärken Sie mit Outsourcing die Kernkompetenzen Ihres Unternehmens! Outsourcing + Innovation = Wettbewerbsvorteile ibm.com/ch/services Outsourcing Services

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Transparenz optimieren durch Managed Services. Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20

Transparenz optimieren durch Managed Services. Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20 Transparenz optimieren durch Managed Services Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20 Inhalt Managed Services was ist das? Motivation und Benefits von Managed Services Parameter

Mehr

Mythos Internes Kontrollsystem (IKS)

Mythos Internes Kontrollsystem (IKS) Herbert Volkmann Mythos Internes Kontrollsystem (IKS) Börsennotierte Aktiengesellschaften auf dem Prüfstand Diplomica Verlag Herbert Volkmann Mythos Internes Kontrollsystem (IKS): Börsennotierte Aktiengesellschaften

Mehr

Überblick zur ISO/IEC 20000 Norm

Überblick zur ISO/IEC 20000 Norm Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Outsourcing Contracts Control Review

Outsourcing Contracts Control Review Outsourcing Contracts Control Review Entwickelt durch J. Krebs, CISA /IG Outsourcing ISACA Switzerland Chapter ISACA Switzerland Chapter 1999 titel_d_bs.doc copyright ISACA IG Outsourcing 1 Opportunity

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Masterarbeit "Identifikation von Erfolgsfaktoren für eine Facebook- Recruiting-Strategie"

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Modul 1: Grundbegriffe und Einführung in ITIL

Modul 1: Grundbegriffe und Einführung in ITIL Modul 1: Grundbegriffe und Einführung in ITIL 1. Was ist ein Service? 2. Was ist ein Asset? 3. Was ist Servicemanagement? 4. Was ist eine Rolle? 5. Was ist ein Service Provider? 6. Was ist ein Prozess?

Mehr

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Ort: FH Bonn-Rhein-Sieg, Grantham-Allee 20, 53757 Sankt Augustin Termine: 01.03-02.03.06 täglich 9.00-17.00 Uhr Veranstalter:

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

(Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management. Bachelorarbeit

(Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management. Bachelorarbeit (Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung ISACA / SVI - IT-isikoanalyse IT-isikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung Peter Steuri Certified Information Systems Auditor dipl. Wirtschaftsinformatiker BDO

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

PROFI-Lizenzberatung. Lizenzmanagement als Wettbewerbsvorteil. Nicht nur ausreichend, sondern optimal lizenziert sein. Die Lösungen der PROFI AG

PROFI-Lizenzberatung. Lizenzmanagement als Wettbewerbsvorteil. Nicht nur ausreichend, sondern optimal lizenziert sein. Die Lösungen der PROFI AG PROFI-Lizenzberatung Die Lösungen der PROFI AG Lizenzmanagement als Wettbewerbsvorteil Nicht nur ausreichend, sondern optimal lizenziert sein Pixel Embargo/shutterstock.com Compliance sichern und Kosten

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

Führendes deutsches CRM - Dienstleistungsunternehmen

Führendes deutsches CRM - Dienstleistungsunternehmen Führendes deutsches CRM - Dienstleistungsunternehmen Benchmarking der Finanzfunktion und Markteintrittsanalyse für den F&A BPO Markt Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Outsourcing als Erfolgsfaktor

Outsourcing als Erfolgsfaktor Outsourcing als Erfolgsfaktor Hermann-Josef Lamberti Outsourcing-Konferenz im Landeshaus in Wiesbaden Wiesbaden, 8. September 2004 Agenda 1 2 3 Outsourcing-Überblick Ansätze zum Outsourcing Der Mittelstand

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Trendanalyse Outsourcing 2.0 die wichtigsten Ergebnisse

Trendanalyse Outsourcing 2.0 die wichtigsten Ergebnisse Trendanalyse Outsourcing 2.0 die wichtigsten Ergebnisse Zu den Vorzügen des traditionellen Outsourcings zählen signifikante Einsparungen bei den Betriebskosten, Zugang zu externem Provider- Know-how und

Mehr

ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten

ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten 1 ITpreneurship Beratungsangebot für eine unternehmerisch-wirtschaftliche IT-Optimierung In fast allen Unternehmen hat die

Mehr

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010 Globales Supply Chain Management in der Cloud Hermes Winands Senior Executive Stuttgart, 02. März 2010 Logistik wird zunehmend global 2 Die Geschäftsbeziehungen in der Logistik werden zunehmend komplexer

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

IT Value Management. IT Management, IT Projekte und Servicebeziehungen sinnvoll gestalten! atunis GmbH

IT Value Management. IT Management, IT Projekte und Servicebeziehungen sinnvoll gestalten! atunis GmbH IT Management, IT Projekte und Servicebeziehungen sinnvoll gestalten! atunis GmbH Wert schaffen durch IT Value Management Der zunehmende Kostendruck und die Frage nach dem Beitrag der IT zur Wertschöpfung

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Rundschreiben 2008/7 Outsourcing Banken

Rundschreiben 2008/7 Outsourcing Banken Häufig gestellte Fragen (FAQ) Rundschreiben 2008/7 Outsourcing Banken (Letzte Änderung vom 6. Februar 2015) 1. Nach welchen Kriterien beurteilt sich die Anwendbarkeit des Rundschreibens 2008/7? Ein Outsourcing

Mehr

Logistik-Outsourcing Neue Wege in der Logistikkostensenkung

Logistik-Outsourcing Neue Wege in der Logistikkostensenkung Logistik-Outsourcing Neue Wege in der Logistikkostensenkung Dr. Frank Wißkirchen Erschienen in: Logistik Heute, 6/1994, S. 76-80 Nachdem in den Produktionsbereichen der Unternehmen Kostensenkungs- und

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Outsourcing, Pro und Kontra Segen oder Fluch

Outsourcing, Pro und Kontra Segen oder Fluch Outsourcing, Pro und Kontra Segen oder Fluch Mittwoch, 29. November 2006 Bundesspartenobmann Information und Consulting GF KommR Hans-Jürgen Pollirer, Secur-Data Betriebsberatungs GesmbH Gliederung Dimensionen

Mehr

IT-Compliance und Governance-Anforderungen an Unternehmen. Mag Stefan Werle, WP/StB

IT-Compliance und Governance-Anforderungen an Unternehmen. Mag Stefan Werle, WP/StB IT-Compliance und Governance-Anforderungen an Unternehmen Mag Stefan Werle, WP/StB IT-Compliance - Definition IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen

Mehr

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I undco. Servicekonzepte/IT-Servicemanagement Servicemanagement Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I IT Infrastructure Library Entstehung und Definition: Bestehende Best-Practices-Sammlung

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Existieren Wettbewerbsvorteile durch Outsourcing?

Existieren Wettbewerbsvorteile durch Outsourcing? Existieren Wettbewerbsvorteile durch Outsourcing? Christian Müller Consulting4IT GmbH Email: cm@consulting4it.de Tel.: 07243 760711 1 Vorstellung Consulting4IT GmbH 2 Warum entspricht Outsourcing dem Zeitgeist?

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Outsourcing für den Mittelstand Wie Unternehmen ihre IT-Infrastruktur effektiver gestalten können

Outsourcing für den Mittelstand Wie Unternehmen ihre IT-Infrastruktur effektiver gestalten können Outsourcing für den Mittelstand Wie Unternehmen ihre IT-Infrastruktur effektiver gestalten können Ganz gleich wie groß ein Unternehmen ist, fortschreitende technologische Entwicklung, zunehmende Globalisierung

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

Führungskräfteforum Shared Services Shared Service Center Modelle und internationale Entwicklungen

Führungskräfteforum Shared Services Shared Service Center Modelle und internationale Entwicklungen Führungskräfteforum Shared Services Shared Service Center Modelle und internationale Entwicklungen Jutta Schwarz Senior Managing Consultant Berlin, 28. Januar 2010 Die Entwicklung von Shared Services 1980er

Mehr

ISACA/SVIR Konferenz. Gesteigerte Qualität der Internen Revision durch gezielte Fitnesstests. Zürich, 19. November 2013

ISACA/SVIR Konferenz. Gesteigerte Qualität der Internen Revision durch gezielte Fitnesstests. Zürich, 19. November 2013 ISACA/SVIR Konferenz Gesteigerte Qualität der Internen Revision durch gezielte Fitnesstests Zürich, 19. November 2013 Seite 2 Vorstellung Agenda Rahmenbedingungen & Einflussfaktoren Fitnesstests Übersicht,

Mehr

2 Herausforderungen für den Personalbereich

2 Herausforderungen für den Personalbereich 2 Herausforderungen für den Personalbereich 2.1 Der Personalbereich als Business-Partner Die Personalabteilungen in den Unternehmen müssen in verschiedenen Phasen der Unternehmensentwicklung ganz unterschiedliche

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

Kritische Erfolgsfaktoren für den Einsatz von Softwaretools im IT-Service Management nach ITIL

Kritische Erfolgsfaktoren für den Einsatz von Softwaretools im IT-Service Management nach ITIL Kritische Erfolgsfaktoren für den Einsatz von Softwaretools im IT-Service Management nach ITIL Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der

Mehr

Outsourcing von Sekundären Servicebereichen

Outsourcing von Sekundären Servicebereichen Outsourcing von Sekundären Servicebereichen Institutionenökonomische und kognitive Erklärungsansätze 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

S-ITIL: IT-Infrastructure Library

S-ITIL: IT-Infrastructure Library S-ITIL: IT-Infrastructure Library ITIL bietet eine exzellente Basis zur Ausrichtung der IT an den Geschäftsanforderungen und Kunden sowie für einen effizienten und qualitativ hochwertigen IT-Betrieb. ITIL

Mehr

Einsatz von Anwendungssystemen

Einsatz von Anwendungssystemen Einsatz von Anwendungssystemen WS 2013/14 9 Die Organisation des Einsatzes 9.1 IT-Abteilung 9.2 IT-Outsourcing 9.3 Spezielle Geschäftsmodelle für IT-Outsourcing 9.4 IT Infrastructure Library (ITIL) 9.1

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Interne Revision für Mittelständler

Interne Revision für Mittelständler Interne Revision für Mittelständler Der Sarbanes-Oxley-Act (SOX) von 2002 hat schon den Führungskräften großer börsennotierter Unternehmen Kopfschmerzen bereitet, denn sie mussten als erste den Nachweis

Mehr