Prüfung outgesourcter Informatikleistungen Prüfprozessoptimierung im IT-Security Bereich

Größe: px
Ab Seite anzeigen:

Download "Prüfung outgesourcter Informatikleistungen Prüfprozessoptimierung im IT-Security Bereich"

Transkript

1 Prüfung outgesourcter Informatikleistungen Prüfprozessoptimierung im IT-Security Bereich Diplomarbeit Institut für Rechnungswesen und Controlling der Universität Zürich Prof. Flemming Ruud, PhD Prof. Dr. Gerhard Schwabe Studienrichtung: Fach: Wirtschaftsinformatik Auditing Verfasser: Bimal Mathews Baselmattweg 147, 4123 Allschwil Abgabedatum:

2 Inhaltsverzeichnis I Danksagung Ich möchte mich an dieser Stelle bei allen Personen bedanken, die zum Gelingen dieser Arbeit beigetragen haben. Ein spezielles Dankeschön für die investierte Zeit und den sehr hilfreichen Informationen geht an die Interviewpartner Patrik Allenspach (Luzerner Kantonalbank), Mark Dambacher (PricewaterhouseCoopers), Frank Hammer (IBM Deutschland), Michel Huissoud (Eidgenössische Finanzkontrolle), Jürg Illi (Credit Suisse Group), Frank Mühlenbrock (IBM Deutschland) und Thomas Pfister (Unisys). Zusätzlich will ich mich bei Tom Schmidt (Ernst & Young) für die Hilfestellung beim SAS 70 Prüfkonzept bedanken. Nicht zuletzt bedanke ich mich bei Kathrin Bütikofer, Sarah Bütikofer, Philip Michel und Angelo Vergari für die Durchsicht meiner Arbeit und die tolle Hilfeleistung während den sechs Monaten.

3 Inhaltsverzeichnis II Abstract Beim Auslagern von Informatikleistungen wird die ganze IT oder Teile davon einem Service Anbieter übergeben. Die Verantwortung über die ausgelagerten Bereiche verbleiben aber beim Outsourcer und sind somit weiterhin Teil seiner Internal Control. Damit der Outsourcer sicher sein kann, dass die ausgelagerte IT weiterhin den eigenen Ansprüchen genügt, müssen direkte Prüfungen beim Service Anbieter durchgeführt werden. Direkte Prüfungen kosten jedoch personelle und zeitliche Ressourcen für den Service Anbieter wie auch für den Outsourcer. Aus diesem Grund entstand die SAS 70 Prüfung. Dabei wird die Internal Control des Service Anbieter durch eine externen Prüfgesellschaft beurteilt (SAS 70 Typ I) und auf deren Effektivität getestet (SAS 70 Typ II). Die Resultate dieser Prüfungen werden den einzelnen Outsourcern zur Verfügung gestellt. Der Sarbanes-Oxley Act anerkennt den SAS 70 Report als Bestätigung der Section 404. Im Rahmen dieser Arbeit wird ein Ansatz für einen SAS 70 Prüfprozess erarbeitet. Beispielhaft wird dabei die IT-Security als Prüffokus dienen.

4 Inhaltsverzeichnis III Inhaltsverzeichnis 1 Einleitung Problemstellung Zielsetzung Vorgehensweise und Aufbau Grundlagen des Outsourcing Definition Outsourcing Entwicklung und Gründe für Outsourcing Entwicklung des Outsourcing Gründe für Outsourcing Outsourcing-Dimensionen IT-Outsourcing Business Application Outsourcing Business Process Outsourcing Business Transformation Outsourcing Organisatorische Formen des IT-Outsourcing Rechtliche Aspekte des IT-Outsourcing Der Outsourcing-Vertrag Service Level Agreement Haftung im IT-Outsourcing Gefahren und Risiken des IT-Outsourcing Risiken aus der Outsourcer-Sicht Risiken aus der Service Anbieter Sicht Zusammenfassung Internal Control mit Fokus auf die IT-Security Definition Internal Control Verantwortlichkeiten für die Internal Control COSO Framework Chancen und Gefahren für die Internal Control durch den IT-Einsatz... 32

5 Inhaltsverzeichnis IV 3.2 Relevante Framework und Standards für den IT-Bereich COBIT ITIL Rolle der IT-Security in der Internal Control Definition IT-Security Konkrete Bedrohungen für die Unternehmen Sicherheitsaspekte im COBIT Framework Weitere Sicherheitsrichtlinien und Standards für eine korrekte IT- Security Kontrollverfahren Zusammenfassung Outsourcing und der Einfluss auf den Outsourcer und Service Anbieter Überblick der Zusammenarbeit im Outsourcing Änderung der Aufgaben für die Internen Revision Aufgaben vor dem Outsourcing-Verhältnis Aufgaben im Outsourcing-Verhältnis Änderung der Aufgaben für die externen Prüfgesellschaften Koordination des IT-Sicherheitskonzept für das Outsourcing- Vorhaben Beteiligte Personen Relevante Themen für das IT-Sicherheitskonzept Überprüfbarkeit der IT-Security im Outsourcing Zusammenfassung SAS SAS 70 Vorstellung und Gründe Typen Prüfgebiete und Schwierigkeiten eines SAS 70 Audits Prüfgebiete eines SAS 70 Audit Schwierigkeiten und Schwächen eines SAS 70 Audit Mehrwert durch einen SAS 70 Report Mehrwert für den Service Anbieter Mehrwert für den Outsourcer... 73

6 Inhaltsverzeichnis V 5.5 Sarbanas-Oxley und SAS Der Sarbanes-Oxley Act Zusammenhang Sarbanes-Oxley Act und SAS International vergleichbare Reports Prüfungsstandard 402 (Schweiz) Section 5900 (Kanada) FIT 1/94 und FRAG 21/94(UK) Australien Mögliche Alternativen zu SAS 70 im IT-Security Bereich Trust Services Unterschiede von SAS 70 zu Trust Services Unterschiede von SAS 70 zu ISO 9000 bzw. ISO Zusammenfassung SAS 70 Prüfprozessansatz mit Fokus auf die IT-Security Überblick Prüfprozess Überblick IT-Prüfung Prüfungsvorgehen zur Erfüllung der Sarbanes-Oxley Act Anforderungen Der SAS 70 IT-Security-Prüfprozess Vorbemerkungen Vorbereitung Planung Durchführung Abschlussarbeiten Schlussbemerkungen zum Prüfprozess Zusammenfassung Schlussbetrachtung Zusammenfassung Schlussfolgerungen Ausblick Literaturverzeichnis

7 Inhaltsverzeichnis VI 9 Anhang Experteninterviews Wolfgang Pfister, Senior Consultant Unisys Patrik Allenspach, Leiter IT-Revision Luzerner Kantonalbank Jürg Illi, Interne Revision, Credit Suisse Group Michel Huissoud, Vize-Direktor Eidgenössische Finanzkontrolle Frank Mühlenbrock, IT Architect, IBM Deutschland Frank Hammer, Manager Business Compliance & Risk Management pan IOT Mark Dambacher, Senior Manager, PricewaterhouseCoopers IT-Sicherheitsstandards

8 1. Einleitung VII Abbildungsverzeichnis Abbildung 1: Verschiedene Sichten in einer Outsourcing-Beziehungen...8 Abbildung 2: Kunden-Anbieter-Beziehungen beim Outsourcing (1)...17 Abbildung 3: Kunden-Anbieter-Beziehungen beim Outsourcing (2)...18 Abbildung 4: Risiken aus Outsourcer-Sicht...23 Abbildung 5: Die prozessabhängige und prozessunabhängige Internal Control...27 Abbildung 6: COSO Framework...30 Abbildung 7: COBIT Framework...35 Abbildung 8: ITIL Überblick...37 Abbildung 9: Verhältnis von Informationssicherheit und IT-Security...38 Abbildung 10: Bedrohungsarten für Unternehmen...40 Abbildung 11: IT-Prozesse im COBIT Framework mit Bezug auf Sicherheitsfragen...41 Abbildung 12: Managementgebiete und Massnahmen im ISO Abbildung 13: Entwicklung zum Common Criteria...45 Abbildung 14: Überblick über die Zusammenarbeit der verschienden Parteien im Outsourcing 50 Abbildung 15: Involvierte Parteien bei der IT-Sicherheitskonzepterstellung...57 Abbildung 16: Unterschiede SAS 70 Report Typ I und Typ II...68 Abbildung 17: Beispiele von Bereichen und Prozessen einer SAS 70 Prüfung...70 Abbildung 18: Unterschiede zwischen SAS 70 und Trust Services...84 Abbildung 19: Unterschiede SAS 70 zu ISO Abbildung 20: Die vier Phasen eines Prüfprozesses...89 Abbildung 21: Beziehung Generellen Kontrollen zu Applikationskontrollen...91 Abbildung 22: Verbuchung eines Warenverkaufs inkl. möglicher Risiken und Kontrollen...93 Abbildung 23: Konzeptüberblick SAS 70 Prüfprozess...96 Abbildung 24: Auswahl Interviewpartner für SAS 70 Prüfung Abbildung 25: Vorschlag für den Prozess zur Risikoidentifizierung Abbildung 26: Beschreibung der Kontrollen Abbildung 27: Beispielfrage der Logischen Sicherheit für Kunde ABC Abbildung 28: IT-Sicherheitsstandards...177

9 1. Einleitung VIII Abkürzungsverzeichnis AGS AICPA ASP AUS BPO BS BSI BTO CC CICA COBIT COCO CoP COSO CSA Auditing Guidance Statement American Institute of Certified Public Accountants Application Service Provider Auditing Standard Business Process Outsourcing British Standard Bundesamt für Sicherheit in der Informationstechnik Business Transformation Outsourcing Common Criteria Canadian Institute of Chartered Accountants Control Objectives for Information and Related Technology Criteria of Control Board Code of Practice The Committee of Sponsoring Organizations of the Treadway Commission Control Self Assessment CTCPEC Canadian Trusted Computer Product Evaluation Criteria DS DSG EBK FC FIT GzA IC ICAEW IFAC IIA ISA Delivery and Support Datenschutzgesetz Eidgenössische Bankenkommission Federal Criteria Faculty of Information Technology Grundsatz zur Abschlussprüfung Internal Control Institute of Chartered Accountants in England and Wales International Federation of Accountants The Institute of Internal Auditors International Standards on Auditing

10 1. Einleitung IX ISACA ISK ISMS ISO IT Information Systems Audit and Control Organization Interne Steuerung und Kontrolle Informationssicherheits-Managementsystem International Organization for Standardization Informationstechnologie IT-GSHB IT-Grundschutzhandbuch ITIL ITSEC KGI KPI OGC OR PCAOB PS RS SAP SAS SEC SLA SOX SRA VPN IT Infrastructure Library Information Technology Security Evaluation Criteria Key Goal Index Key Performance Index Office of Government Commerce Obligationenrecht Public Company Accounting Oversight Board Prüfungsstandard Rundschreiben Statement on Auditing Procedures Statement on Auditing Standard Securities and Exchange Commission Service Level Agreement Sarbanes-Oxley Act Self Risk Assessment Virtual Private Network

11 1. Einleitung 1 1 Einleitung 1.1 Problemstellung Das Auslagern von internen Informatikleistungen (Outsourcing) an Service Anbieter ist eine Bestrebung, die seit Jahren besteht und weiterhin sehr aktuell ist. Mit der Übergabe von Informatikleistungen gehen auch die Risiken an den betreffenden Service Anbieter über. Es stellt sich nun die Frage, ob mit der Übergabe auch die Probleme abgegeben werden können. Die Diskussion dieser Aussage ist unter anderem Teil dieser Arbeit. Dabei kommt insbesondere der Internen Revision des Outsourcer eine wichtige Rolle zu. Inwiefern wird die Interne Revision als Bestandteil der Internal Control durch das Auslagern der Leistungen entlastet bzw. belastet? Kann die Interne Revision auf Outsourcing-Entscheide Einfluss nehmen? Darüber hinaus wird nicht nur der Internen Revision des Outsourcer bei einem Outsourcing eine besondere Stellung zugewiesen, auch die externe Prüfgesellschaft des Outsourcer muss bei ihrer jährlichen Attestierung abklären, inwiefern die ausgelagerten Komponenten für die Abschlussprüfung relevant sind. Kommt diese zum Schluss, dass eine Wesentlichkeit besteht, so müssen Vorkehrungen getroffen werden. Die Handlungsmöglichkeiten werden in der folgenden Arbeit besprochen. Auf Service Anbieterseite bestehen ebenfalls weitgehende Problemfelder. Der Service Anbieter muss sicherstellen können, dass Kundendaten persistent und vor Eindringlingen (interne und externe Personen) geschützt sind. Um diese Sicherheit zu gewährleisten, müssen die Systeme, die Infrastruktur und die personelle Organisation des Service Anbieters von einer externen Instanz geprüft werden. Es existieren verschiedene Standards und Zertifikate, die eine solche Sicherheit gewährleisten können. Neben den verschiedenen Zertifizierungsmöglichkeiten nimmt der SAS 70 Report immer mehr an Bedeutung zu. Dieser Standard wurde vom AICPA im Jahre 1992 mit dem Ziel veröffentlicht, die Internal Control und dabei insbesondere die Interne Steuerungs- und Kontrollprozesse der Service Anbieter offenzulegen und zusätzlich eine Aussage über deren Qualität vorzunehmen. Eine SAS 70 Prüfung beinhaltet dabei sehr viele Einsatzbereiche. Ein Bereich, der Bestandteil einer SAS 70 Prüfung sein kann, ist die IT-Security. Dabei steht die Diskussion im Vordergrund, wie der Service Anbieter mittels Infrastruktur, Zugriffskontrollen und weiteren Sicherheitsrichtlinien gewährleisten kann, dass die Kundendaten vor Angriffen oder vor

12 1. Einleitung 2 Fremdzugriffen geschützt sind. Es müssen entsprechende Kontrollen und Vorkehrungen vorhanden sein, die mittels SAS 70 auf ihre Effektivität hin geprüft werden. Der Sarbanas-Oxley Act ist ein Gesetz, welches im Jahre 2002 in den USA erlassen wurde, mit dem Ziel die Investoren vor falscher finanzieller Berichterstattung des Unternehmen zu schützen. Dieses Gesetz fordert und fördert die stärkere Sensibilisierung auf die Internal Control, was auch dem SAS 70 verhilft, eine immer bedeutendere Rolle zu spielen. In den USA bereits üblich bzw. Pflicht, ist SAS 70 in Europa und insbesondere in der Schweiz noch nicht verbreitet. SAS 70 gewinnt aber unter den Service Anbietern immer mehr an Popularität, denn es kann im harten Markt ein entscheidendes Auswahlkriterium für den potentiellen Outsourcer sein. Da die SAS 70 Prüfung keine Checklistenprüfung darstellt und dementsprechend kein standardisiertes Prüfverfahren existiert, sind Schwierigkeiten bei der Prüfung zu erwarten. Ein Vorschlag für ein Prüfverfahren wird im Verlaufe dieser Arbeit erarbeitet. 1.2 Zielsetzung Durch das Outsourcing ergeben sich Veränderungen bezüglich der Aufgaben der Externen und Internen Revision. Die vorliegende Arbeit zeigt, inwiefern sich die Arbeit der Revisoren durch das Outsourcing ändert. Eine Möglichkeit die Arbeit diesbezüglich zu vereinfachen, bietet der SAS 70 Report. Da dieser Report in der Schweiz bis jetzt noch kaum angewendet wird, hat diese Arbeit zum Ziel, SAS 70 und den daraus entstehenden Nutzen für die Parteien tiefgründig vorzustellen. In den weiteren Ausführungen wird ersichtlich, dass SAS 70 keine Vorschriften bezüglich des Prüfumfangs macht. Deshalb wird im letzten Teil der Arbeit ein Konzept für eine SAS 70 Prüfung im IT-Security Bereich erarbeitet, mit dem Ziel, dem Leser eine mögliche Vorgehensweise für eine SAS 70 Prüfung näher zu bringen. Durch diesen erarbeiteten Prüfprozess kann der Unterschied zwischen einer gewöhnlichen Prüfung und einer SAS 70 Prüfung hervorgehoben werden. 1.3 Vorgehensweise und Aufbau Einleitend werden die theoretischen Grundlagen betreffend den Themen Outsourcing und Internal Control gegeben. Nachdem die Grundlagen der Internal Control beschrieben werden, wird der Fokus vermehrt auf die IT und dabei insbesondere auf die IT-Security gelegt. Durch die beiden Grundlagenkapitel kann mit dem vierten Kapitel die Verknüpfung der beiden

13 1. Einleitung 3 vorangehenden Kapitel stattfinden, die mit Expertenaussagen ergänzt werden. Dabei rückt wiederum die IT-Security ins Zentrum. Nachdem ein theoretischer Einschub mit dem Kapitel über SAS 70 gemacht wird, kommt im letzten Teil der Arbeit der zweite praktische Teil zum Zuge. Mittels den Erkenntnissen der erarbeiteten Theorie und den aus den Experteninterviews gewonnenen Informationen, wird ein SAS 70 Prüfprozess mit speziellem Fokus auf die IT- Security erarbeitet.

14 2. Grundlagen des Outsourcing 4 2 Grundlagen des Outsourcing Das Auslagern von Aufgaben an Dritte ist eine Bestrebung, die seit Jahren besteht. Angetrieben durch die geplatzte IT 1 -Blase in den 90er Jahren und dem daraus resultierenden Leistungsdruck, stellten sich Unternehmen zunehmend die Frage nach dem Nutzen der bis anhin getätigten Investitionen im IT-Bereich und im gleichen Atemzug nach der Leistungsfähigkeit ihrer bestehenden IT-Infrastruktur. Ziel dieses Kapitels ist, die Thematik des Outsourcing näher zu bringen. Ausgehend von der Definition werden die Gründe, die verschiedenen Varianten und organisatorische Formen aufgezeigt. Im letzten Teil werden die rechtlichen Aspekte eines Outsourcing besprochen und auf die Risiken hingewiesen. 2.1 Definition Outsourcing Der Begriff Outsourcing stammt aus den Wörtern Outside und Resourcing, die Bezeichnung für Auslagerung und Ausgliederung. 2 Outsourcing beschreibt die Abspaltung von Unternehmensaufgaben und strukturen an Drittunternehmen, sogenannten Service Anbietern 3. Diese Service Anbieter haben sich darauf spezialisiert, Bereiche bzw. Services anzubieten, die nicht zu den Kernkompetenzen des Outsourcer 4 gehören. Das Outsourcing unterscheidet sich von der blossen Auftragsvergabe dadurch, dass es sich meist um Unternehmenstätigkeiten handelt, die vorher selbst erbracht wurden. Eine Käufer-Verkäufer Beziehung, wie sie bei einer Auftragsvergabe typisch ist, existiert im Outsourcing nicht. Vielmehr beschreibt das Outsourcing eine gemeinsame Partnerschaft, die je nach Komplexität bis zu zehn oder fünfzehn Jahre andauern kann. 5 Die Definition für Outsourcing existiert nicht. Da es unterschiedliche Varianten von Outsourcing gibt, ergeben sich unterschiedliche Arten von Definitionen. 6 Alle Definitionen 1 Information Technology. 2 Vgl. Heinrich (2002), S Service Anbieter nennt man auch Insourcer, Dienstleistungsanbieter oder Outsourcing Provider. In dieser Arbeit wird konsequent die Bezeichnung Service Anbieter verwendet. 4 Als Outsourcer wird in dieser Arbeit als das Unternehmen bezeichnet, welches Bereiche zum Service Anbieter auslagert und somit als Leistungsempfänger fungiert. 5 Vgl. Abschnitt Der Outsourcing-Vertrag. 6 Vgl. Abschnitt 2.3 Outsourcing-Dimensionen.

15 2. Grundlagen des Outsourcing 5 zielen aber darauf hin, dass durch die Aufspaltung der Wertschöpfungskette Aufgaben an Service Anbieter abgegeben werden, um die eigene Kernkompetenzfokussierung anzustreben. Im Rahmen dieser Arbeit wird der Fokus im speziellen auf das IT-Outsourcing, eine Variante des Outsourcing, gelegt. Mit IT-Outsourcing wird der längerfristige externe Bezug einer wesentlichen Leistung oder Funktion im Aufbau oder im Betrieb der IT-Infrastruktur verstanden. 7 Durch die teilweise oder ganze Auslagerung ihrer IT beansprucht der Outsourcer Dienstleistungen vom Service Anbieter, damit die Geschäftstätigkeit gewährleistet werden kann. Darunter fallen z.b. Dienstleistungen wie: Systementwicklung, Betreuung von Softwareapplikationen oder Management der IT-Infrastruktur. Im Abschnitt wird die Thematik eingehend vorgestellt. 2.2 Entwicklung und Gründe für Outsourcing Ziel dieses Abschnittes ist es, den historischen Hintergrund und die rasante Entwicklung des Outsourcing zu erläutern. Die Entwicklung wurde durch verschiedene externe Gegebenheiten, wie z.b. die bis anhin andauernden wirtschaftlich schwierigen Zeiten und die daraus resultierenden Sparmassnahmen für die Unternehmen beeinflusst. Im Abschnitt wird die Entwicklung des Outsourcing von den Anfängen bis zum jetzigen Stand erläutert. Wieso sich Outsourcing so grosser Beliebtheit erfreut, wird in Abschnitt aus den verschiedenen Perspektiven der Outsourcing-Teilnehmer erläutert Entwicklung des Outsourcing Outsourcing kann als Weiterführung der Rationalisierungsbestrebungen der Unternehmen betrachtet werden. Angeführt durch die Fliessbandarbeit Anfang des letzten Jahrhunderts und dem Mitte der 80er Jahre aufkommenden Konzepts der Lean Production 8, schreitet Outsourcing als neue Möglichkeit der Wertschöpfungsketteoptimierung in den Vordergrund. Dabei kann Outsourcing als Weiterführung der Lean-Philosophie betrachtet werden. Beim Lean 7 Vgl. Billeter (1995), S Lean Production heisst zu Deutsch: schlanke Produktion. Die japanische Automobilindustrie prägte den Begriff der Lean Production. Just-in-time-Herstellung wird oftmals als Synonym für Lean Production verwendet.

16 2. Grundlagen des Outsourcing 6 Management 9 geht es darum, das eigene Unternehmen schlanker zu gestalten, um so die Effizienz zu erhöhen. Durch organisatorische Massnahmen wird jede Form von Überkapazitäten abgebaut. Die Qualität der Produkte und Prozesse werden verbessert und die Abläufe werden vereinfacht. 10 Viele westliche Unternehmen waren aus wirtschaftlichen Gründen dazu gezwungen, die Prinzipien der schlanken Produktion zu übernehmen und in sämtlichen Unternehmensbereichen anzuwenden. 11 Outsourcing stellt dabei eine Möglichkeit dar die Organisation schlanker zu gestalten und die Kernkompetenzfokussierung anstreben. Im IT-Bereich fanden bereits in den 60er Jahren des 20. Jahrhunderts erste Bestrebungen statt, Teile der Datenverarbeitung auszulagern. Als Meilenstein des IT-Outsourcing wird das Kodak Outsourcing-Geschäft 12 aus dem Jahre 1989 genannt. Es war das erste bekannte und erfolgreiche Outsourcing-Vorhaben eines grossen Unternehmens. Dieses Geschäft löste einen regelrechten Outsourcing Boom aus. In den letzten Jahren hat die Relevanz des IT-Outsourcing etwas abgenommen. Das Ziel der Senkung kurzfristiger operativer Kosten wird immer mehr von Erschliessung strategischer Potentiale im Rahmen von langfristigen Partnerschaften abgelöst. In diesem Kontext sind neue Outsourcing-Formen wie das Business Process Outsourcing entstanden. Die Entwicklung des Outsourcing ist damit nicht abgeschlossen. Als dritte Welle der Outsourcing-Entwicklung rückt das Business Transformation Outsourcing immer mehr in den Vordergrund. Dabei wird die Partnerschaft mit dem Service Anbieter gewählt, damit die Neugestaltung der Prozesse für den Outsourcer einen Mehrwert generiert. 13 Trotz Outsourcing bleibt der Kosteneinsparungsdruck für die Unternehmen weiterhin bestehen. Aus diesem Grund werden Dienstleistungen vermehrt ins Ausland verlagert, in sogenannte Billiglohnländer wie beispielsweise Indien. In diesem Zusammenhang spricht man von Offshoring. Beim Offshoring werden die physisch vorhandenen Arbeitsplätze und die Tätigkeiten ins Ausland transferiert. Durch die geographische Ferne wurde der Koordinationsaufwand für die Unternehmen zu einer starken Belastung. Deswegen kam Ende 9 Lean Management ist aus dem Begriff Lean Production hevorgegangen und hat im Grunde die gleiche Bedeutung, mit dem Unterschied, dass Lean Management einen breiteren Anwendungsbereich hat, z.b. in den Bereichen Handel, Dienstleistung und Industrie. 10 Vgl. Hässig (2000), S Vgl. Hässig (2000), S Die Zusammenarbeit zwischen Kodak und IBM hatte ein Volumen von 250 Millionen US Dollar über zehn Jahre. 13 Business Process Outsourcing und Business Transformation Outsourcing wird eingehend in den Abschnitten bzw vorgestellt und diskutiert.

17 2. Grundlagen des Outsourcing 7 der 90er Jahre die Bestrebung auf, die Tätigkeiten und Arbeitsplätze nicht ins entfernte Ausland auszulagern, sondern es wurde die Nähe zum eigenen Unternehmen gesucht. So wurden europäische Billiglohnländer wie Polen, Tschechien oder Ungarn immer beliebter. Diese Möglichkeit wird als Nearshoring bezeichnet Gründe für Outsourcing Das Bestreben, ein Outsourcing-Geschäft zu vollziehen, hat vielseitige Gründe. Grundlagen für ein Outsourcing sind nicht nur unternehmensinterne Bedingungen, sondern auch Änderungen in der Umwelt. Bei der Outsourcing-Diskussion geht es weitgehend um folgende Frage: Welche Leistungen erbringen für das Unternehmen einen wesentlichen Beitrag zur Wertschöpfung und welche kostenintensive Leistungsbereiche leisten wenig bzw. kaum was bei? Die kostenintensiven Leistungen mit einem geringen Beitrag zur Wertschöpfung werden nach Möglichkeit an Service Anbieter ausgelagert. Kostenüberlegungen sind nicht die einzigen Treiber der make-or-buy -Entscheidung. Strategische Gründe sprechen auch für das Auslagern von bestimmten Aufgaben. Die strategische Bedeutung der IT innerhalb des Unternehmens ist ein entscheidender Faktor für die Outsourcing-Entscheidung. Die IT degeneriert immer mehr zu Commodity, d.h. sie wird immer mehr als Massenware angesehen. Die IT-Infrastruktur bleibt zwar eine wichtige Einflussgrösse für den Wettbewerb, jedoch machen sie die allgemeine Verfügbarkeit und die kostant sinkenden Preise auf der Unternehmensebene zunehmend ungeeignet, um sich von Wettbewerbern zu unterscheiden. Mit dem Outsourcing von Bereichen, die nicht zum Kerngeschäft gehören, resultiert eine schlankere Organisation, die an Schlagkraft gewinnt, wovon die Anteilseigner auch profitieren. 14 In den weiteren Ausführungen werden verschiedene Gründe und Treiber einer Outsourcing- Entscheidung erläutert. Dies geschieht unter der Berücksichtigung der verschiedenen Perspektiven: Outsourcer-, Markt- und Service Anbietersicht. 14 Vgl. Deutsche Bank Research (2004), S. 4.

18 2. Grundlagen des Outsourcing 8 Outsourcer Markt Service Anbieter Kostendruck (Outsourcer) Technologie- Änderungen Outsourcing Beziehung Revenue-Zwang (Service Anbieter) Regulatorische Änderungen (Outsourcer) Änderung der Marktbedingungen Abbildung 1: Verschiedene Sichten in einer Outsourcing-Beziehungen Die folgenden Ausführungen zeigen, welche Gründe hinter den in Abbildung 1 dargestellten verschiedenen Sichten stecken und wie die Sichten bzw. deren Interessen miteinander in Beziehung stehen. a) Outsourcer Sicht Das Management des Outsourcer besitzt zwei Hauptbeweggründe, um sich über Outsourcing Gedanken zu machen: Kosten und Qualität. 15 Können die jetzigen Services billiger bereitgestellt werden, ohne dass die Qualität leiden muss? Insbesondere Kosten sind dabei oftmals Beweggründe einer Outsourcing-Entscheidung. 16 Doch lässt sich das Outsourcing-Vorhaben nicht nur auf Kostenüberlegungen reduzieren. Vielmehr sind Überlegungen in finanzieller und auch personeller Hinsicht zu berücksichten. Die einzelnen Komponenten werden im Folgenden erläutert: 15 Vgl. Applegate /Austin / McFarlan (2003), S Vgl. Anhang Interview Allenspach.

19 2. Grundlagen des Outsourcing 9 Kosten Der Outsourcer wird durch den wirtschaftlichen Druck dazu gezwungen seine Kosten zu senken. Das Outsourcing ermöglicht Kostentransparenz und durch das Ausschöpfen von Grössen- und Breitenvorteilen des Service Anbieters können die Kosten reduziert werden. 17 Die bis anhin variablen Kosten werden in Fixkosten umgewandelt, was die Kosten für das Management besser planbar macht. Qualität Durch den Zugang zu neuen Technologien kann gewährleistet werden, dass spezielles Knowhow sichergestellt wird und die neuesten Technologien verwendet werden können. Diese Möglichkeiten erhöhen die Qualität für das eigene Unternehmen und ermöglichen, dass durch die laufend erneuerte Technologie die Geschwindigkeit hinsichtlich der eingesetzten IT- Infrastruktur und IT-Diensleistungen erhöht wird. Personal Eine grosse Schwierigkeit des Unternehmens ist, Mitarbeiter zu finden, die genügend Know-how im IT-Bereich mitbringen. Diese besitzen sehr oft ein spezifisches Fachwissen der IT. Diese Tatsache ermöglicht, dass eine Abhängigkeitsbeziehung zwischen ihnen und dem Unternehmen zu Stande kommt. Durch das Outsourcing kann gewährleistet werden, dass das Unternehmen sich nicht darauf konzentrieren muss, Fachpersonen zu rekrutieren, und dass eine Abhängigkeit von Personen mit Spezial-Know-how verringert wird. Durch den Übergang der IT-Fachpersonen an die Service Anbieter kann der Personalkostenblock, der ein wesentlicher Bestandteil der Kosten eines Unternehmens ausmacht, gedrückt bzw. eliminiert werden. Finanzen Ein Outsourcing hat zur Folge, dass die hohen Investitionen, die für eine Wartung bzw. neu einzurichtende IT-Infrastruktur nötig wären, nicht mehr anfallen. Durch diese Reduktion des gebundenen Kapitals kann die Zahlungsfähigkeit des Unternehmens verbessert werden. Dies kann einerseits durch den allfälligen Verkauf der IT-Infrastruktur an den Service Anbieter 17 Vgl. Billeter (1995), S.41.

20 2. Grundlagen des Outsourcing 10 begünstigt werden, und andererseits kann ein positiver Einfluss auf die Jahresrechnung erzielt werden. 18 b) Service Anbieter Sicht Wie alle Unternehmen stehen auch die Service Anbieter dem Zwang gegenüber, Erlöse zu generieren. Ein Auftrag von einem Kunden zu erhalten, heisst nicht nur, dass mehr Ertrag für den Service Anbieter generiert wird, vielmehr sollte auch die daraus entstehende Reputation berücksichtigt werden. Wird ein sogenannter Mega Deal erreicht, so wird dieser nachhaltig bekannt bleiben. Dies führt dazu, dass die Reputation bei einer Outsourcing-Entscheidung ein zentraler Wettbewerbsfaktor sein kann. Durch die langfristigen Outsourcing-Verträge, bei der die Mindestleistungen im Vertrag fixiert werden, sind anfallende Kosten und der minimal erreichbare Umsatz über Jahre hinweg besser planbar. Im Vergleich zum Projektgeschäft ist ein Outsourcing-Vertrag wegen der beschriebenen Berechenbarkeit lukrativer. 19 Ein weiterer Grund der durch die Experten genannt wurde, ist die Möglichkeit eigenen Ressourcen einzusparen, da durch das Outsourcing die Prozesse vereinheitlicht und auf mehrere Kunden angewendet werden können. 20 c) Markt Sicht 21 Der technologische Fortschritt im IT-Bereich hatte einen radikalen Wandel in den Wirtschaftsstrukturen zur Konsequenz. Das Wachsen der IT-Branche mit der Möglichkeit, Informationen ohne Zeitverlust einfach und wirtschaftlich auszutauschen, hat die Tendenz zur Globalisierung der Märkte vorangetrieben. Der Industriesektor unterzog sich dem Wandel von einem nationalen oder allenfalls kontinentalen in einen globalen Wettbewerb. Durch diesen rasanten Wandel im Markt entstehen für die am globalen Markt teilnehmenden Firmen, zusätzlichen Druck, der zwangsläufig auch Konsequenzen in den Leistungs- und Organisationsstrukturen bewirkt. Die Wettbewerbssituation wird aufgrund der zunehmenden Marktransparenz intensiviert. Existierenden und neuen Marktteilnehmern fällt es immer schwerer, dem Kunden einen 18 Vgl. Billeter (1995), S Vgl. Anhang Interview Pfister. 20 Vgl. Anhang Interview Mühlenbrock / Hammer. 21 Vgl. Billeter (1995), S. 16.

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Proseminar Unternehmensübergreifende IT-Transformationen. Kerri Gereltuya Batbold 06.06.2011. TU München

Proseminar Unternehmensübergreifende IT-Transformationen. Kerri Gereltuya Batbold 06.06.2011. TU München Proseminar Unternehmensübergreifende IT-Transformationen Kerri Gereltuya Batbold 06.06.2011 TU München Der Begriff des s ist ein Kunstwort,das sich aus den Worten outside, resource und using zusammensetzt

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Business Process Outsourcing. in Partnerschaft mit den Besten gewinnen. Business Process Outsourcing

Business Process Outsourcing. in Partnerschaft mit den Besten gewinnen. Business Process Outsourcing Business Process Outsourcing in Partnerschaft mit den Besten gewinnen Business Process Outsourcing Veränderung heißt Gewohntes loszulassen und bereit sein Neues zu empfangen. Norbert Samhammer, CEO Samhammer

Mehr

Outsourcing und Offshoring. Definition und Abgrenzung

Outsourcing und Offshoring. Definition und Abgrenzung Outsourcing und Offshoring Definition und Abgrenzung INHALT Outsourcing und Offshoring... 1 Outsourcing und Offshoring... 3 Definition und Abgrenzung... 4 Outsourcing... 5 Offshoring... 7 Outsourcing und

Mehr

Rundschreiben 2008/7 Outsourcing Banken

Rundschreiben 2008/7 Outsourcing Banken Häufig gestellte Fragen (FAQ) Rundschreiben 2008/7 Outsourcing Banken (Letzte Änderung vom 6. Februar 2015) 1. Nach welchen Kriterien beurteilt sich die Anwendbarkeit des Rundschreibens 2008/7? Ein Outsourcing

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14.

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14. IT-Sourcing Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen Security Forum I - Dienstag 10.10.2006 14.15 Uhr Jochen Scharnweber, Abteilungsleiter IT-Consulting, ASTRUM IT GmbH 1 Outsourcing

Mehr

Ist Outsourcing Notwendigkeit oder Kür?

Ist Outsourcing Notwendigkeit oder Kür? www.bawagpsk.com Ist Outsourcing Notwendigkeit oder Kür? Wofgang Hanzl Managing Director; E2E Service Center Holding GmbH, Bereichsleiter Operations; BAWAG PSK Mitten E2E im Service Leben. Center Holding

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Master Outsourcing in der Instandhaltung Potentiale Chancen Risiken Christoph Loy Matrikel Nr.: 20074139 Erstprüfer: Professor Dr.-Ing.

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Führendes deutsches CRM - Dienstleistungsunternehmen

Führendes deutsches CRM - Dienstleistungsunternehmen Führendes deutsches CRM - Dienstleistungsunternehmen Benchmarking der Finanzfunktion und Markteintrittsanalyse für den F&A BPO Markt Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

Outsourcing Contracts Control Review

Outsourcing Contracts Control Review Outsourcing Contracts Control Review Entwickelt durch J. Krebs, CISA /IG Outsourcing ISACA Switzerland Chapter ISACA Switzerland Chapter 1999 titel_d_bs.doc copyright ISACA IG Outsourcing 1 Opportunity

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Fallstudie. Dell Computer: Netzwerke und Outsourcing

Fallstudie. Dell Computer: Netzwerke und Outsourcing ABWL Organisation und Personal Teilgebiet Organisation 401316/3 Dr. Markus Wiesner Wintersemester 2004/05 Fallstudie Dell Computer: Netzwerke und Outsourcing Tanja Hechberger (0105268) Nicole Ipsmiller

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Fall 7: Outsourcing falsch behandelt

Fall 7: Outsourcing falsch behandelt Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen

Mehr

Prozessorientiertes Service Level Management

Prozessorientiertes Service Level Management Prozessorientiertes Management Dr. Andreas Kronz IDS Scheer AG andreas.kronz@ids-scheer.com Bettina Kaffai Institut für Wirtschaftinformatik im DFKI kaffai@iwi.uni-sb.de www.ids-scheer.com Agenda IDS Scheer

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Dr. Sebastian Berlin Ditzingen, 9. Juni 2015 Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Die vier industriellen Revolutionen Quelle: Kagermann u.a. (2013), Umsetzungsempfehlungen für das Zukunftsprojekt

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Outsourcing, Pro und Kontra Segen oder Fluch

Outsourcing, Pro und Kontra Segen oder Fluch Outsourcing, Pro und Kontra Segen oder Fluch Mittwoch, 29. November 2006 Bundesspartenobmann Information und Consulting GF KommR Hans-Jürgen Pollirer, Secur-Data Betriebsberatungs GesmbH Gliederung Dimensionen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Unsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung. Marco Pellizzari, Mai 2012

Unsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung. Marco Pellizzari, Mai 2012 Unsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung Marco Pellizzari, Mai 2012 1 Unsere neue Dienstleistung Ihr Gewinn Für das Jahr 2012 bietet IWB Telekom Ihren Kunden neu eine Berichterstattung

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir.

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir. arvato systems Technologies GmbH partner erstklassige microsoft lösungen? it mit augenmass? Sie wünschen sich integrierte Prozesse unterstützt von zukunftsweisenden IT-Lösungen, um neue Herausforderungen

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Das Ziel: Mehr Produktivität, Effizienz und Gewinn Begleiterscheinungen der globalisierten Wirtschaft sind zunehmender Wettbewerb

Mehr

Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum

Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum Zürich, 31. Oktober 2011 Agenda Allgemeines Zu berücksich;gende Faktoren Beispiele aus der Praxis Konklusion

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Was Sie vom Provider (auch) verlangen sollten

Was Sie vom Provider (auch) verlangen sollten 25.1.2005 Rechtliche Vorgaben beim Outsourcing von Bank-IT: Was Sie vom Provider (auch) verlangen sollten David Rosenthal Die «üblichen» Vorgaben - Übergang von Arbeitsverhältnissen bei Betriebsübergang

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

Knowledge Process Outsourcing (KPO)

Knowledge Process Outsourcing (KPO) ICT - Recht und Praxis / ICT Outsourcing 2.0 Knowledge Process Outsourcing (KPO) Wissen Sie, was Sie tun? Roland Mathys, LL.M. (LSE) Rechtsanwalt / Partner Agenda 1. Grundlagen 2. KPO: Do or Don t? 3.

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Internes Kontrollsystem (IKS) bei KMU

Internes Kontrollsystem (IKS) bei KMU Schweizer Schriften zum Handels und Wirtschaftsrecht Band 318 Herausgegeben von Prof. Dr. Peter Forstmoser Dr. iur. Annina Wirth, Rechtsanwältin Internes Kontrollsystem (IKS) bei KMU Abkürzungsverzeichnis...

Mehr

Contract Management in IT-Outsourcing- und Service-Projekten

Contract Management in IT-Outsourcing- und Service-Projekten IBM Global Technology Services Contracts & Negotiations Contract Management in IT-Outsourcing- und Service-Projekten Christof Höfner C&N Europe Operations Manager Lehrstuhl für Datenbanken und Informationssysteme

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

INTERNES KONTROLLSYSTEM (IKS) IN DER UMSETZUNG

INTERNES KONTROLLSYSTEM (IKS) IN DER UMSETZUNG fl j j ^ ÖE lpstitutlhil gechnyngs^jii^1.4 ^HEMA^^^^^Ä GEN*A*ÜS? DEM 1 ibibspder'universität.zürichr 1 HERAUSGEBER PROF. DR. CONRAD MEYER PROF. DR. DIETER PFAFF PROF. FLEMMING RUUD, PHD URS LEHMANN LIC.

Mehr

Warum ist PS 402 bald nicht mehr aktuell?

Warum ist PS 402 bald nicht mehr aktuell? 1 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Worum geht es? 2 2 PS 402 Schlüsselaussagen (1/2) Transaktionsart Es ist zu unterscheiden zwischen Dienstleistungsorganisationen,

Mehr

GZ: BA 17-K3106-2006/0001 Modernisierung der Outsourcing-Regelungen und Integration in die MaRisk

GZ: BA 17-K3106-2006/0001 Modernisierung der Outsourcing-Regelungen und Integration in die MaRisk E-Mail Outsourcing@bafin.de B30_MaRisk@bundesbank.de Bundesanstalt für Finanzdienstleistungsaufsicht Herrn Helmut Bauer Erster Direktor Bankenaufsicht Graurheindorfer Str. 108 53117 Bonn Bundesverband

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Trends & Entwicklungen im Application Management

Trends & Entwicklungen im Application Management Trends & Entwicklungen im Application Management Name: Klaus Holzhauser Funktion/Bereich: Director Application Management Organisation: Pierre Audoin Consultants (PAC) Liebe Leserinnen und liebe Leser,

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Wettbewerbsvorteile im SAP-Outsoureing durch Wissensmanagement - Methoden zur effizienten Gestaltung des Übergangs ins Application Management -

Wettbewerbsvorteile im SAP-Outsoureing durch Wissensmanagement - Methoden zur effizienten Gestaltung des Übergangs ins Application Management - Wettbewerbsvorteile im SAP-Outsoureing durch Wissensmanagement - Methoden zur effizienten Gestaltung des Übergangs ins Application Management - Benedikt Schmidt ITO Inhalt 1 EINLEITUNG 1 1.1 Forschungsproblem

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

OUTSOURCING IT-BETRIEB

OUTSOURCING IT-BETRIEB Mit matrix ist IT einfach! OUTSOURCING IT-BETRIEB Kennzahlen, Kostentreiber, Maßnahmen zur Kostenreduktion Paul Schuster matrix technology AG AGENDA Warum IT Kennzahlen für Betriebsleistungen? Typische

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Neue Wettbewerbsstrategien

Neue Wettbewerbsstrategien Neue Wettbewerbsstrategien Bildung von Business Webs Agenda 1. Die Fragestellung 2. Unterschiedliche Typen von Business Webs 3. Die Transformation der Wertschöpfungskette 4. Konsequenzen für eine erfolgreiche

Mehr

IT Value Management. IT Management, IT Projekte und Servicebeziehungen sinnvoll gestalten! atunis GmbH

IT Value Management. IT Management, IT Projekte und Servicebeziehungen sinnvoll gestalten! atunis GmbH IT Management, IT Projekte und Servicebeziehungen sinnvoll gestalten! atunis GmbH Wert schaffen durch IT Value Management Der zunehmende Kostendruck und die Frage nach dem Beitrag der IT zur Wertschöpfung

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Die Beendigung von externen Outsourcingverhältnissen mit komplexen Pflichtenstrukturen

Die Beendigung von externen Outsourcingverhältnissen mit komplexen Pflichtenstrukturen Nicolas Mosimann Die Beendigung von externen Outsourcingverhältnissen mit komplexen Pflichtenstrukturen Helbing Lichtenhahn Verlag Vorwort Inhaltsverzeichnis Einleitung 1 1. Kapitel: Grundlagen 5 1 Outsourcing

Mehr

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von UlS ZOAZ. ASO Compliance bei Schweizer Unternehmen Eine theoretische und empirische Analyse aus betriebswirtschaftlicher Perspektive Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Service Level Agreements (SLA)

Service Level Agreements (SLA) Service Level Agreements (SLA) Rechtliche Aspekte Inhaltsübersicht Anwendungsbereich von SLAs Einordnung von SLAs Inhalt Rechtliche Qualifizierung Risiken Wichtige Punkte bei der Gestaltung Folgen der

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr