IT-Governance. im Kontext Risikomanagement. Dissertation am Institut für Wirtschaftsinformatik Dipl. Ing. Dr. Manfred Stallinger, MBA

Größe: px
Ab Seite anzeigen:

Download "IT-Governance. im Kontext Risikomanagement. Dissertation am Institut für Wirtschaftsinformatik Dipl. Ing. Dr. Manfred Stallinger, MBA"

Transkript

1 IT-Governance im Kontext Risikomanagement Dissertation am Institut für Wirtschaftsinformatik Dipl. Ing. Dr. Manfred Stallinger, MBA unter der Betreuung von o. Univ.-Prof. Dipl.-Ing. Dr. Gustav Pomberger o. Univ.-Prof. Dr. Friedrich Roithmayr IT-Governance im Kontext Risikomanagement

2

3 IT-Governance im Kontext Risikomanagement DISSERTATION zur Erlangung des akademischen Grades Dr. rer. soc. oec. Doktoratsstudium der Sozial und Wirtschaftswissenschaften angefertigt am Institut für Wirtschaftsinformatik Eingereicht von: Dipl. Ing. Dr. techn. Manfred Stallinger, MBA Betreuung: o. Univ.-Prof. Dipl.-Ing. Dr. Gustav Pomberger o. Univ.-Prof. Dr. Friedrich Roithmayr Linz, Mai 2007

4

5 IT-Governance im Kontext Risikomanagement I Widmung Diese Arbeit widme ich meiner Familie, insbesondere meiner Frau Gabriele

6 II IT-Governance im Kontext Risikomanagement

7 IT-Governance im Kontext Risikomanagement III Eidesstattliche Erklärung Ich erkläre an Eides statt, dass ich die vorliegende Dissertation selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt sowie die wörtlich oder sinngemäß entnommenen Stellen als solche kenntlich gemacht habe. Goldwörth, Mai 2007

8 IV IT-Governance im Kontext Risikomanagement

9 IT-Governance im Kontext Risikomanagement V Vorwort Die Dissertation ist ein wichtiger Abschnitt in meiner Arbeit zum Thema Risikomanagement in der Informationstechnologie. Mein Ziel dabei ist, potentielle Bedrohungen aus dem Einsatz der IT im Unternehmen in quantitativ wertbarer Größe darstellen und anerkannten Hard Facts aus der Bilanzanalyse als gleichwertige Kenngrößen gegenüberstellen zu können. Aus der quantitativen Bewertung sollen Antworten auf Fragen nach einem notwendigen und nutzbringenden Einsatz der IT im Unternehmen gefunden werden. Ein sehr wichtiges Etappenziel in meinem Engagement zum Thema Risikomanagement ist, den wissenschaftlichen Nachweis zu erbringen, dass die im Rahmen meiner Arbeit entwickelte neue Methode zur Implementierung eines Risikomanagement Prozesses mit der Bezeichnung CRISAM den zugrundegelegten Hypothesen entspricht. Die intensive Beschäftigung mit dem Themenbereich, besonders jedoch die betriebswirtschaftlich dominierte Nutzenbetrachtung eines bisher technikorientierten Fachgebietes, hat sich als große Herausforderung dargestellt. Die Herausforderung jedoch meistern zu können, wäre ohne die tatkräftige Unterstützung aus meinem privaten, universitären und auch beruflichen Umfeld nicht gelungen. Dafür möchte ich alle jenen danken, auf deren Hilfe ich in der anspruchsvollen Zeit zählen konnte. In erster Linie möchte ich an der Stelle besonders meiner Frau Gabriele danken, die neben vielmaligem Korrekturlesen meiner Arbeit mir auch viel Toleranz entgegengebracht hat. Auch meine Kinder Sonja, Wolfgang und Alexandra haben das enge Zeitbudget, das für meine Familie zur Verfügung blieb, akzeptiert. Besonderer Dank gilt Herrn Prof. Dr. Gustav Pomberger, der mir als Institutsvorstand und Betreuer meiner Arbeit am Institut für Wirtschaftsinformatik der Johannes Kepler Universität Linz die Möglichkeit zur Erarbeitung meiner Dissertation gegeben hat. Herrn Professor Dr. Friedrich Roithmayr, der die Aufgabe des Zweitbegutachters übernommen hat, möchte ich ebenfalls herzlich danken. Auch den Kollegen aus meinem Unternehmen, hier vor allem jener enge Kreis, der mir bei der Entwicklung des Vorgehensmodelles CRISAM mit kreativer und auch kritischer Unterstützung zur Seite stand, gilt ein herzliches Dankeschön; danke an Günther Angerbauer, Herbert Putz, Gerhard Jessner und auch Stefan Barth.

10 VI IT-Governance im Kontext Risikomanagement Besonders das kritische Hinterfragen meiner aufgestellten Theorien und Hypothesen, mit der Verpflichtung sie auch wissenschaftlich darzustellen und deren Gültigkeit nachzuweisen, haben wesentlich zur Qualität beigetragen. Noch einen Satz des Dankes möchte ich an Professor Dr. Rechenberg richten, der mir mit seinem Buch Technisches Schreiben wichtige Hilfestellung gegeben hat, um Klarheit, Kürze, Klang und Einfachheit in meine Arbeit zu bringen. Es war nicht immer leicht seine Anregungen in die Tat umzusetzen, dennoch hat das Bemühen sie konsequent anzuwenden meine Arbeit stets begleitet. Risiken managen heißt auch Ziele erreichen. Der berühmte chinesische Denker Konfuzius, hat bereits vor sehr langer Zeit einen zum Thema Risikomanagement passenden Ausspruch getätigt. Wer das Ziel kennt, kann entscheiden. Wer entscheidet, findet Ruhe. Wer Ruhe findet, ist sicher. Wer sicher ist, kann überlegen. Wer überlegt, kann verbessern. Konfuzius ( v. Chr.) Manfred Stallinger

11 IT-Governance im Kontext Risikomanagement VII Inhalt 1 EINLEITUNG Risikomanagement warum? Zielsetzung der Arbeit Fragestellungen aufgrund der Zielsetzung und Hypothesen Methodische Vorgehensweise Erwartete Ergebnisse Abgrenzung und Einordnung der Arbeit Gang der Untersuchungen Aufbau der Arbeit Leserhinweise 11 2 GRUNDLAGEN UND BEGRIFFE Governance Corporate Governance IT-Governance Sicherheit und Risiko Sicherheit Schutzziel und Schutzbedarf Risiko Operationales Risiko Strategisches Risiko Bewertung von Risiken Risikomanagement Aufgaben und Verantwortungen im IT-Risikomanagement Risikomanagementprozess Rating Wertschöpfung Stand der Technik 32

12 VIII IT-Governance im Kontext Risikomanagement Was ist der Stand der Technik? Wer definiert den Stand der Technik? Ähnliche Begriffe zum Stand der Technik Best Practice, Norm und Standard Norm und Standard Best Practice 35 3 EINE GOVERNANCE STRATEGIE FÜR DIE IT Corporate Governance Corporate Governance Ein Rahmenwerk auch für Ethik und Moral Corporate Governance Kodex OECD-Prinzipien für Corporate Governance Corporate Governance in Österreich IT-Governance Teil einer Corporate Governance Strategie IT-Governance Lebenszyklus Risk Management und Alignment IT-Governance und Kapitalmarkt Basel II Solvency II IT-Governance und Recht Vorschriften aus der Rechtsbeziehung Dritter Vorschriften aus der Sorgfaltspflicht in der Buchführung Sarbanes Oxley Act Vorschriften aus der unternehmensinternen Aufsicht IT-Governance und Markt IT-Governance Referenzmodelle COBIT ISO 2700x BSI IT-Grundschutzhandbuch Österreichisches Sicherheitshandbuch 58 4 RISIKOMANAGEMENT EIN PROZESS ZUR EINHALTUNG DER IT- GOVERNANCE Das Richtige richtig, risikobewusst und fortwährend tun! Aligment der IT an die Corporate Governance Strategie Ein Managementsystem zur kontinuierlichen Verbesserung PLAN-DO-CHECK-ACT Zyklus Risikomanagement verlangt messbare Größen 66 5 IT-RISIKO AUS BETRIEBSWIRTSCHAFTLICHER SICHT 69

13 IT-Governance im Kontext Risikomanagement IX 5.1 Risiken aus dem Einsatz der IT im Unternehmen Der Wert des IT-Risikos Kosten und Nutzen der IT im Kontext der unterstützten Geschäftsprozesse IT-Risiko Eine Folge positiver und negativer Cashflows Der Schaden entsteht am unterstützten Objekt Der Wert des risikobedingten Cashflows? Value at Risk (VaR) Risiko und die Pflicht der finanziellen Darstellung im Jahresabschluss Eine Kennzahl zur Darstellung von Risiko Rating - ein anerkanntes Kennzahlensystem in der Betriebswirtschaft Rating von Versicherungsunternehmen Anwendung der Ratingkennzahlen Rating von Versicherungsunternehmen Risikoadäquanz und Solvency II Risk Based Capital Ansatz S&P Versicherungsrating Ansatz S&P s Ratingprozess in der Versicherungswirtschaft Risk-Based-Capital-Ansatz entsprechend dem Standard & Poor s Ratingmodell Die Informationstechnologie - Verursacher von Vermögensschäden Das Werkzeug Informationstechnologie Risikofaktor IT ein potentieller Verursacher von Sach- und Vermögensschäden? Das Unternehmen ist Versicherer erster Instanz Risk Based Capital für die IT CRISAM - EIN NEUER ANSATZ FÜR DAS MANAGEMENT IT- RELEVANTER RISIKEN CRISAM - Corporate Risk and IT-Security Application Method Zielsetzung von CRISAM Rating identifizierter IT-Risiken Berechnung im CRISAM Risikobaum Auswirkung IT-relevanter Risiken auf Geschäftsprozesse CRISAM zugrunde gelegte Hypothesen VALIDIEREN DER METHODE CRISAM Vorgehensweise CRISAM - Business Alignment Modell IT-Relevanz Risikokorrelation auf Prozessebene 129

14 X IT-Governance im Kontext Risikomanagement 7.3 CRISAM - Ratingmodell Unternehmen ist Erstversicherer der Unternehmens-IT S&P`s Ratingprozess wird in CRISAM analog übernommen Das Risk Based Capital entspricht der Risk Based Quality CRISAM - Risikobaummodell Substituierte Eintrittswahrscheinlichkeit Quantifizierte Qualitätswerte Risikoaggregation Zusammenfassung der Validierung ERKENNTNISSE UND AUSBLICK Erkenntnisse IT-Risikomanagement ist Chefsache Risikomanagement ist Chancenmanagement mit positiv darstellbarem Kapitalwert IT generiert Wertschöpfung Das Unternehmen unterliegt einer externen Risikobewertung Die Bedeutung der IT als kritischer Erfolgsfaktor nimmt weiter zu Standards und Normen verlangen eine quantitative Risikobewertung Die rechtliche Relevanz beim Einsatz der IT im Unternehmen wird strenger reguliert und geprüft Nutzen für die Zukunft Die Risikobewertung basiert auf bereits bewährten und anerkannten Modellen Die Risikobewertung erfolgt nach objektiven, nachvollziehbaren und personenunabhängigen Kriterien Prüfer, Gutachter und Auditoren beurteilen einen formalisierten, nachvollziehbar dokumentierten und transparenten Managementprozess Eine kompatible Risikobewertung zu Kennzahlen anderer Unternehmensbereiche ANHANG Beschreibung der S&P, sowie CRISAM Ratingklassen IT-Governance Referenzmodelle CV CURRICULUM VITATE LITERATURVERZEICHNIS GLOSSAR 191

15 IT-Governance im Kontext Risikomanagement XI 13 ABKÜRZUNGSVERZEICHNIS STICHWORTVERZEICHNIS 205

16 XII IT-Governance im Kontext Risikomanagement

17 IT-Governance im Kontext Risikomanagement XIII Abbildungen Bild 1: Die Arbeit im Kontext des Research Framework von March and Smith (1995) 7 Bild 2: Aufbau und Struktur der Arbeit 10 Bild 3: Corporate Governance Umfeld 15 Bild 4: Zusammenhang RISIKO und SICHERHEIT 18 Bild 5: Risikoabdeckung operativer Risiken 22 Bild 6: Relation Häufigkeit und Schadenshöhe 25 Bild 7: Wirkung der IT auf den möglichen, maximalen Schaden eines Geschäftsprozesses 27 Bild 8: Risikomanagement Hierarchie 28 Bild 9: Steuerungsmatrix der Corporate Governance [WIEL-2002] 38 Bild 10: IT-Governance-Lebenszyklus 42 Bild 11: Wertschöpfungskette in der Produktion eines Fahrzeuges 52 Bild 12: COBIT Prozessmodell 54 Bild 13: Plan-Do-Check-Act (PDCA) Zyklus des Informationssicherheitsmanagements 56 Bild 14: Modell des BSI Grundschutz 57 Bild 15: Einordnung des Österreichischen IT-Sicherheitshandbuches [SCHAUM-2002] 58 Bild 16: PDCA-Zyklus 63 Bild 17: Kaskadierte Regelkreise in einem Managementsystem 65 Bild 18: Unternehmensübergreifender IT-Governance Prozess 65 Bild 19: Ableitung der strategischen Unternehmensziele 66 Bild 20: Risikomanagement zur Aggregation der Abweichung von Unternehmenszielen 67 Bild 21: Das Unternehmen im Spannungsfeld der Umwelt - Five-Forces -Modell von Porter. 71 Bild 22: Erweitertes Modell von Porter 73 Bild 23: Der Wert der IT für das Unternehmen 74

18 XIV IT-Governance im Kontext Risikomanagement Bild 24: Wechselwirkung Kosten Nutzen bei IT-Investitionen 75 Bild 25: Capital Asset Pricing Model (CAPM) nach Harry M. Markowitz Bild 26: IT-Risiko aus der Betrachtung von Cashflows 78 Bild 27: Real Option Theorie Tomatengarten nach Luehrmann 82 Bild 28: VaR Value at Risk 84 Bild 29: S&P Interactive Ratingprozess 97 Bild 30: Die Rolle der IT im Unternehmen 100 Bild 31: Erstversicherer und Rückversicherungskette bei Sach- und Vermögensschäden 104 Bild 32: Unternehmens-IT und deren Rückversicherungskette bei Sach- und Vermögensschäden 105 Bild 33: CRISAM Implementierungmethode 110 Bild 34: S&P s Rating CRISAM Rating 114 Bild 35: Modell des CRISAM Risikobaum am Beispiel 115 Bild 36: Struktur eines Baumelementes 117 Bild 37: Bewertung im Kontext der IT-Unterstützung 118 Bild 38: CRISAM zugrunde gelegte Modelle und Konzepte 122 Bild 39: Relevanz der IT für den unterstützten Geschäftsprozesses 127 Bild 40: Flexibilität der Business Alignment Funktion 128 Bild 41: TriRisk-Konzept von Schulte-Mattler 130 Bild 42: VaR-Vektoren als Funktion des Korrelationskoeffizienten 130 Bild 43: TriRisk Watch [SCHULTE-2000] 131 Bild 44: Metrik zur Bildung der Risk Based Quality 138 Bild 45: Ausfallwahrscheinlichkeit einer Stromversorgung in Abhängigkeit von der Ausfalldauer 140 Bild 46: Zusammenhang Verteilungsfunktion f() und der Qualität betrachteten Objekts 142 Bild 47: Ratingkennzahl - eine Funktion der Varianz 143 Bild 48: Ermittlung des Erfüllungsgrads 145 Bild 49: Qualität eine Funktion der Varianz 147 Bild 50: Rating - eine Zuordnung zu einer Kategorie gleichwertiger Varianz 148 Bild 51: Unternehmens-IT - ein Portfolio zueinander korrelierter Einzelrisiken 150 Bild 52: Schadenssimulation durch Fehlerbaumanalyse 153 Bild 53: UND Verknüpfung als Serienschaltung von Elementarereignissen 155

19 IT-Governance im Kontext Risikomanagement XV Bild 54: ODER Verknüpfung als Parallelschaltung von Elementarereignissen 156 Bild 55: IT Infrastrukturrisiko - ein Portfolio von zueinander korrelierten Qualitätswerten 158 Bild 56: Transformation des CRISAM Risikobaums in eine formale Baumstruktur 163

20 XVI IT-Governance im Kontext Risikomanagement

21 IT-Governance im Kontext Risikomanagement XVII Tabellen Tabelle 1: Versicherungsratingsysteme der marktdominierenden Ratingunternehmen 88 Tabelle 2: RBC - Interventionsebenen der Aufsichtsbehörde 95 Tabelle 3: Capital Adequacy Ratio und Ratingkennzahl 99 Tabelle 4: Umsetzung des S&P`s Ratingprozesses im CRISAM Implementierungsprozess 134 Tabelle 5: Eigenschaften Fehlerbaum vs. Risikobaum 162 Tabelle 6: S&P und CRISAM Ratingklassen 180 Tabelle 7: IT-Governance Referenzmodelle [AG-ON-2005] 181

22 XVIII IT-Governance im Kontext Risikomanagement

23 IT-Governance im Kontext Risikomanagement XIX Zusammenfassung Die Häufung von Schieflagen und Unternehmenspleiten in den letzten Jahren, sowie das Platzen der "New-Economy-Blase" führten zu gesteigerten Überwachungspflichten der Vorstände einer Aktiengesellschaft. Dem Trend entgegenzuwirken, wurden verschiedene Normen, Vorschriften und Gesetze neu geschaffen oder verschärft, die den Leitungsorganen eine Implementierung eines nachvollziehbaren Risikomanagements auferlegen. Zusätzlich zu finanzwirtschaftlichen Risiken sind Bedrohungen aus dem operationalen Geschäft zu bewerten und entsprechende Maßnahmen zu ergreifen. In den USA wurde mit dem Sarbanes Oxley Act ein Gesetz geschaffen, das an der US- Amerikanischen Börse notierende Unternehmen zur Umsetzung der in dem Act vorgeschriebenen Corporate Governance Regeln verpflichtet. Neben den aus neuen Gesetzen und Verordnungen verstärkten Anforderungen zu einer nachvollziehbaren und risikotransparenten Corporate Governance, verschärfen die Bankenaufsicht mit Basel II, sowie die Versicherungsaufsicht mit Solvency II den Druck auf Kredit- und Versicherungsunternehmen. Sowohl Basel II als auch Solvency II fordern ein kontinuierlich betriebenes und umfassendes Risikomanagement unter Berücksichtigung der operationalen Risiken. Damit gilt der daraus generierte Druck zur Einhaltung der Corporate Governance Regelungen auch den versicherungs- und kreditnehmenden Unternehmen in der Wirtschaft. Der Begriff Corporate Governance steht dabei für die gesteigerte, verantwortungsvolle und auf langfristige Wertschöpfung ausgerichtete Unternehmensführung und -kontrolle. Die daraus resultierende Verschärfung der Sorgfaltspflicht für letztendlich verantwortliche Vorstände und Geschäftsführer erfordert ein leistungsfähiges und effizientes Informationsmanagement. Da aufgrund der komplexen, im Unternehmen implementierten Geschäftsprozesse das Informationsmanagement ohne Unterstützung der Informationstechnologie nicht mehr konkurrenzfähig betrieben werden kann, nimmt die IT im Kontext des Corporate Governance einen sehr hohen Stellenwert ein. Die besondere Bedeutung der IT für eine verant-

24 XX IT-Governance im Kontext Risikomanagement wortungsvolle Unternehmensführung wird unter dem Begriff IT-Governance zusammengefasst. Die Auswirkungen der Corporate Governance Regelungen und der IT-Governance im Speziellen auf Unternehmen aus der Betrachtung marktwirtschaftlicher, finanzwirtschftlicher und rechtlicher Risiken, werden im ersten Schwerpunkt der Arbeit detailliert beleuchtet. Das Management IT-relevanter Risiken im Sinne der IT-Governance umfasst jedoch mehr als Wahrscheinlichkeiten für eine Fehlfunktion des IT-Systems abzuschätzen, oder die Gefahr potentieller Einbrüche aus dem Internet zu bewerten. Ein ordnungsgemäß betriebenes IT-Risikomanagement hat die Aufgabe, Risiken aus der Unterstützung von (wertschöpfenden) Geschäftsprozessen durch IT-Applikationen nach monetär- und nutzenorientierten, sowie quantifizierbaren Kriterien nachvollziehbar zu bewerten und zu steuern. Im Zuge der Arbeit wurde dafür eine neue Methode zur Implementierung eines Risikomanagementprozesses mit dem Namen CRISAM entwickelt, der im zweiten Schwerpunkt der Arbeit dargestellt wird. Zusammenfassed kann CRISAM als Vorgehensmodell beschrieben werden, das Risiken nach einer anerkannten Vorgehensweise für kritische Systeme, analog der in der DIN festgelegten Fehlerbaumanalyse bewertet. Daraus resultierende Ergebnisse werden mit deren Relevanz für das Unternehmen gewichtet und in einer, dem Management bekannten Skala, den Standard&Poor`s Ratingkennzahlen, dargestellt. Risiko wird dabei als die Gefahr einer Fehlabweichung von einer vom Management vorgegebene Kennzahl definiert. Dieser Vorgabewert zur Bewertung der Fehlabweichung wird aus der Unternehmensstrategie in Form eines Zielratings in der Informationssicherheitspolitik festgelegt. Durch die sehr enge Bindung zur Unternehmensstrategie und den Bezug zum operationalen Geschäft, wird der Managementprozess so exakt als möglich auf das Unternehmen ausgerichtet. Ein wesentliches Augenmerk wurde auf die Anwendung anerkannter und bewährter Methoden und Modelle zur Bewertung und Beurteilung von Risiken gelegt (Fehlerbaumanalyse nach DIN und Risk Based Capital Ansatz aus Solvency II). Zur Beurteilung und Messung operationaler Risiken wurden diese für die Anwendung in CRISAM modifiziert, ohne jedoch ihre Gültigkeit zu verlieren. Zum Abschluss der Arbeit wird der wissenschaftliche Nachweis erbracht, dass die durchgeführten Adaptierungen zulässig und die zugrunde gelegten Hypothesen richtig und im Sinne einer Falsifikation nicht falsifiziert sind.

25 IT-Governance im Kontext Risikomanagement XXI Summary The accumulation of financial unevenness and cases of bankruptcy in previous years as well as the bursting of the new economy bubble have led to increased supervisory laws on the part of the executive boards of stock corporations. In order to counter the trend, several standards, laws, rules and regulations have been created or stiffened. They impose the implementation of traceable risk management upon the management body of public companies. In addition to fiscal risk assessment possible threats stemming from operational business are to be rated and appropriate measures have to be taken. In the United States of America, the Sarbanes Oxley Act obliges companies listed on the US stock exchange to execute the prescribed corporate governance rules. Along with more stringent requirements for traceable, risk-transparent corporate governance, the pressure on credit institutes and insurance companies is intensified by prudential supervision (Basel II) and insurance control (Solvency II). Both Basel II and Solvency II demand a continuous and comprehensive risk management which takes into account operational risks. The resulting pressure to comply with corporate governance rules applies accordingly to commercial policy-holders and borrowing companies. The term corporate governance in this context denotes responsible business management and business control in line with long-term added value. The resulting intensification in due diligence for responsible chief executive officers and boards of directors calls for a powerful, efficient information management. As the business processes implemented in companies have become quite complex, effective information management on a competitive basis needs the support of information technology. It does not come as a great surprise, then, that IT ranks very high in the context of corporate governance. The specific significance of IT with regard to a responsible corporate management is summarized in the term IT governance. The first main part of the paper illustrates in detail the impacts of corporate governance rules and in particular the effects of IT governance on companies in view of market economy risks, financial management risks and judicial hazards.

26 XXII IT-Governance im Kontext Risikomanagement The management of IT-relevant risks, however, comprises considerably more than assessing the probability of an IT system malfunction or the potential threats of cybercrime. A methodical IT risk management also needs to assess and control risks deriving from the support of (value-added) processes by IT applications according to monetary and valueoriented criteria in a traceable way. CRISAM (Corporate Risk and IT-Security Application Method), a newly developed approach to implement a risk management process, is portrayed in the second main part of the paper. To sum it up CRISAM may be described as a method of assessing risks according to an acknowledged procedure for critical systems along the lines of the fault tree analysis as defined in DIN The resulting conclusions are weighted according to their relevance to the company and displayed on a chart well-known to the management: the ratings of Standard & Poor s. Risk is thereby defined as the danger of a variance from an index number predetermined by the management. The standard value for the assessment of the variance is preassigned by the corporate strategy as a target rating in information security. Because of its very strong ties to the corporate strategy and iits connection to the operational business, the management process is directed to the company as accurately as possible. Substantial attention was turned to the use of recognized and reliable methods and theories for risk assessment (fault tree analysis as defined in DIN and Solvency II risk based capital standards). For the assessment and rating of operational risks they were modified in CRISAM without losing their validity. Finally, scientific proof is furnished that the implemented adjustments are valid and that the underlying hypotheses are both correct and not falsified in terms of a falsity.

27 Einleitung 1 1 Einleitung 1 EINLEITUNG Risikomanagement warum? Zielsetzung der Arbeit Fragestellungen aufgrund der Zielsetzung und Hypothesen Methodische Vorgehensweise Erwartete Ergebnisse Abgrenzung und Einordnung der Arbeit Gang der Untersuchungen Aufbau der Arbeit Leserhinweise 11

28 2 IT-Governance im Kontext Risikomanagement 1.1 Risikomanagement warum? Corporate Governance ist jener Sorgfaltsmaßstab, den Vorstände und Geschäftsführer in ihrer Führungsfunktion zur Sicherstellung der Nachvollziehbarkeit und Transparenz im Unternehmen zugrunde legen müssen [WIEL-2002]. Aufgrund der Unterstützungsfunktion für nahezu alle Geschäftsprozesse nimmt die Informationstechnologie mittlerweile die Rolle eines absolut kritischen Erfolgsfaktors ein. Aus der engen Verknüpfung der wertschöpfenden Geschäftsprozesse und der z.t. erfolgskritischen Unterstützung der IT im Unternehmen, ist der aus den Corporate Governance Regelungen abgeleitete Sorgfaltsmaßstab auch für die Unternehmens-IT als IT-Governance bindend. Unternehmenszusammenbrüche aufgrund mangelnder Voraussicht und Vorsorge für potentielle Bedrohungen, damit einhergehend das Entstehen neuer Gesetze, Verordnungen und Vorschriften (wie z.b. Basel II 1, Solvency II 2, Sarbanes Oxley Act 3 ), sowie freiwillige Vorsorgemaßnahmen (wie z.b. Corporate Governance Kodex) zwingen Unternehmen in zunehmendem Maße ihre bestehende Unternehmens- und Führungskultur zu überdenken. Bildlich gesprochen muss ein Manager das ihm anvertraute Unternehmen steuern wie ein Pilot ein ihm anvertrautes Flugzeug. Jeder verantwortliche Manager steuert sein Unternehmen im Spannungsfeld von Markt, Finanz, Technik und Gesetzgebung. Flugmanöver des Unternehmens, ob Expansion, Konsolidierung oder die Stabilisierung eines Geradeauskurses, müssen vom verantwortlichen Management bewusst und unter Berücksichtigung potentieller Risiken durchgeführt werden. Das Management von Risiken gehört zu den kritischen Erfolgsfaktoren strategischer Unternehmenssteuerung. Der Gesetzgeber verpflichtet Unternehmen in allen europäischen Ländern ein angemessenes Risikomanagement einzurichten. Auch über die Grenzen der Europäischen Union hinaus werden neue Gesetze, Vorschriften und Verordnungen erlassen, die den Schutz von Kapitalinvestoren in Unternehmen verfolgen. Dabei wirken die ursprünglich für Aktiengesellschaften festgelegten Regelungen auch allgemein auf Kapitalgesellschaften und darüber hinaus auf deren Zulieferer. Kreditinstitute und Versicherungsunternehmen müssen künftig bei der Vergabe von Krediten oder bei der Berechnung von Versicherungsprämien aufsichtsrechtliche Bestimmungen und Vorschriften nach Basel II in der Finanzwirtschaft, sowie Solvency II in der Versicherungswirtschaft berücksichtigen. Beide Regelungen legen sowohl ein effizientestes Risikomanagement als auch eine objektive Bewertung ihrer Kunden zu Grunde. Auf Unternehmen, die als Glied in eine direkte Wertschöpfungskette (Supply Chain) eingegliedert sind, wirken regulierende Kräfte des Marktes. Beispielsweise werden in der 1 Basel II - Aufsichtsrechtliche Regelung des Basler Ausschuss für Bankenaufsicht (siehe Basel II ) 2 Solvency II - Aufsichtsrechtliche Regelung der Solvabilitätsrichtlinen für Versicherungsunternehmen (siehe Solvency II ) 3 Sarbanes Oxley Act - Ein US-Gesetz zur Verbesserung der Unternehmensberichterstattung (siehe Sarbanes Oxley Act )

29 Einleitung 3 Automotive Industrie Auftragnehmer auf potentielle Risiken überprüft, einem Ranking unterzogen und in eine Lieferantenhierarchie eingestuft. Viele neuen Vorschriften, Gesetze und aufsichtsrechtliche Neuregelungen wurden aufgrund hoher Verluste an den Kapitalmärkten, (Umwelt-) Katastrophen, sowie Pleiten von Weltkonzernen wie ENRON 4 oder WORLDCOM 5 erlassen. Ziel der Neuregelungen ist der steigenden Unsicherheit entgegenzuwirken und Risiken für Kapitalanleger kalkulierbarer und transparenter zu gestalten. Das Management von Risiken nimmt unter den stark veränderten Rahmenbedingungen mehr als nur die Rolle einer Absicherungsstrategie gegen negative Ereignisse für das Unternehmen ein. Risikomanagement ist für Unternehmen, denen Risikotransparenz, Kostenwahrheit sowie Stabilität einen Wettbewerbsvorteil im Markt vermitteln, auch das Management von zusätzlichen Chancen. Zusammengefasst kann die gestellte Frage Risikomanagement warum? folgendermaßen beantwortet werde: Ein effizient betriebenes Risikomanagement im Unternehmen sichert den Fortbestand hinsichtlich Finanzierung und Wettbewerbsfähigkeit und schützt das verantwortliche Management weitgehend vor Haftungen aus der fahrlässigen Verletzung der Aufsichts- und Sorgfaltspflicht. Gesamthaft betrachtet ist das Risikomanagement gelebtes Chancenmanagement der Unternehmen. 1.2 Zielsetzung der Arbeit Risiken und Chancen aus der Unterstützung der Informationstechnologie für die Geschäftsprozesse abzuwägen, bedarf der genauen Kenntnis einerseits der unterstützenden IT-Systeme und IT-Prozesse, andererseits auch der potentiellen, negativen Auswirkungen einer IT- Fehlfunktion auf die unterstützten Prozesse. Negative Auswirkungen bedeuten eine Verringerung der Wertschöpfung, Aufwendungen zur Schadensbehebung oder eine Beeinträchtigung des Unternehmensimages. Alle samt sind letztendlich monetäre Schäden, die nach wirtschaftlichen Kriterien betrachtet werden müssen. Im Umfeld der Corporate Governance, im Besonderen der IT-Governance, ist Risikomanagement sowohl aus technischer, betriebswirtschaftlicher als auch ethischer Sicht zu beleuchten. Auch die Darstellung des Risikos ist von großer Bedeutung, da darauf aufsetzend strategische und für das Unternehmen wesentliche Entscheidungen getroffen werden müssen. Eine quantitative, transparente und nachvollziehbare Wertung der Risiken aus dem Einsatz der IT ist daher erforderlich. Die Unternehmens-IT ist jedoch ein komplexes und in sich stark vernetztes Werkzeug, das die Geschäftsprozesse im Unternehmen unterstützt. Daraus resultierende Risiken sind nur 4 ENRON - Der Energiekonzern Enron gehörte zu den zehn größten Konzernen der USA. 5 WORLDCOM - Worldcom gehörte zu den drei größten Telekommunikationsanbietern der Welt. Nach dem Zusammenbruch und der Sanierung wird das Unternehmen als MCI weitergeführt.

30 4 IT-Governance im Kontext Risikomanagement sehr schwer zu bewerten. Eine wissenschaftlich fundierte Methode, mit der die komplexen und vernetzten Risiken der IT nachvollziehbar, quantitativ und im Kontext der unterstützten Prozesse bewertet werden können, steht bislang noch nicht zur Verfügung. Daraus abgeleitet, stellt sich nachfolgende Forschungsfrage als Grundlage der Arbeit: Wie können die Risiken aus den komplexen, hoch vernetzten IT-Systemen und IT-Prozessen in ihrer Wirkung auf die unterstützen Geschäftsprozesse nachvollziehbar und quantitativ bewertet werden, sodass sie im Sinne der Corporate Governance zum bestehenden Risikoumfeld und zu den Unternehmensstrategien positioniert werden können? Zielsetzung der Arbeit ist einerseits eine Methodik mit dem Namen CRISAM zu entwickeln, mit deren Hilfe ein nachvollziehbarer Risikomanagement-Prozesses, auf Basis einer quantitativen Bewertung IT-relevanter Risiken, implementiert werden kann. Andererseits soll der wissenschaftliche Nachweis erbracht werden, dass die zugrunde gelegten Konzepte, Modelle und Hypothesen zur Quantifizierung richtig, zulässig und im Sinne einer Falsifikation nicht falsifiziert sind. 1.3 Fragestellungen aufgrund der Zielsetzung und Hypothesen Aus der gestellten Forschungsfrage ergeben sich drei weitere Detailfragen, anhand derer die Problemlösung erarbeitet wird. 1. Bestehende Risikofelder können grob in strategische (siehe Detailfrage 2), finanzwirtschaftliche oder operationale Risikobereiche gruppiert werden. Mit Basel II sind Banken, mit Solvency II Versicherungen verpflichtet, übernommene Risiken mit nachvollziehbaren Kennzahlen zu bewerten. Identifizierte IT-Risiken sind zu diesen in einem konvertiblen Kennzahlenmodell darzustellen. Wie kann sichergestellt werden, dass das, dem IT-Risikomanagement zugrunde gelegte Kennzahlensystem, zu Kennzahlensystemen anderer Risikobereiche (finanzwirtschaftliche und allgemeine operationale Risiken) konvertibel ist? 2. Aus der Unternehmensstrategie ist ein Zielwert (Sollwert) zu ermitteln, der den analysierten Risikowerten (Istwert) als Referenz gegenübergestellt werden kann. Kann in einem einzigen Kennzahlensystem sowohl eine Vorgabe aus der Unternehmensstrategie (Sollwert), als auch der operationale Risikowert der Unternehmens-IT (Istwert) abgebildet werden? 3. IT-Systeme und IT-Prozesse mit deren unterstützenden Infrastrukturen bilden ein komplexes Netzwerk. Die raschen Veränderungen bei Technologien und Bedrohungsbildern verhindern die Bildung einer signifikanten Schadenshistorie, sodass eine Abschätzung der Eintrittswahrscheinlichkeiten von Störfällen nicht möglich ist.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

DELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014

DELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014 EUROPÄISCHE KOMMISSION Brüssel, den 19.9.2014 C(2014) 6515 final DELEGIERTE VERORDNUNG (EU) Nr..../.. DER KOMMISSION vom 19.9.2014 zur Ergänzung der Richtlinie 2014/17/EU des Europäischen Parlaments und

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

ammann projekt management

ammann projekt management Wertanalyse/ Werte Management gestaltet die Zukunft Herzlich Willkommen zur Präsentation der SWOT- Analyse zum Thema Value Manager SWOT -Analyse Die strategische Ausrichtung mit SWOT 2 Gliederung. 1. Die

Mehr

Vermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf

Vermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf Vermittlung von Unternehmensbeteiligungen für kleine mittlere Unternehmen (KMU) Prozessablauf Jede Beteiligung ist für beide Seiten individuell. Dennoch gibt es in allen Transaktionen Prozesse die sich

Mehr

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen

Mehr

Dementsprechend hat die nachhaltige Unternehmensentwicklung im Investitionsprozess von New Value ein grosses Gewicht erlangt.

Dementsprechend hat die nachhaltige Unternehmensentwicklung im Investitionsprozess von New Value ein grosses Gewicht erlangt. NEW VALUE: ETHISCH INVESTIEREN Private Equity Direktbeteiligungen sind mittel- bis langfristig orientierte Finanzanlagen. New Value ist überzeugt, dass durch den Einbezug der ethischen Perspektive in Investitionsentscheidungen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Anforderungen an die Eignerstrategie aus Sicht von kantonalen EVU

Anforderungen an die Eignerstrategie aus Sicht von kantonalen EVU Institut für Systemisches Management und Public Governance Anforderungen an die Eignerstrategie aus Sicht von kantonalen EVU Dr. Roger W. Sonderegger Projektleiter Public Corporate Goverance Schweizerische

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

BASEL. Prof. Dr. Dr. F. J. Radermacher Datenbanken/Künstliche Intelligenz. franz-josef.radermacher@uni-ulm.de

BASEL. Prof. Dr. Dr. F. J. Radermacher Datenbanken/Künstliche Intelligenz. franz-josef.radermacher@uni-ulm.de Prof. Dr. Dr. F. J. Radermacher Datenbanken/Künstliche Intelligenz franz-josef.radermacher@uni-ulm.de Seite 2 Eigenkapitalunterlegung laut Basel I Aktiva Kredite, Anleihen etc. Risikogewichtete Aktiva

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Studie zum Management und Controlling von Reputationsrisiken. Kurzzusammenfassung

Studie zum Management und Controlling von Reputationsrisiken. Kurzzusammenfassung Studie zum Management und Controlling von Reputationsrisiken Kurzzusammenfassung August 2014 Studienziele und -inhalte Nicht zuletzt durch die Finanzmarktkrise und eine zunehmende Wettbewerbsverschärfung

Mehr

Leseprobe. Mit Projekten Unternehmen erfolgreich führen. KNo W- HoW. Studie. Ergebnisbericht. Ronald Gleich. Reinhard Wagner.

Leseprobe. Mit Projekten Unternehmen erfolgreich führen. KNo W- HoW. Studie. Ergebnisbericht. Ronald Gleich. Reinhard Wagner. KNo W- HoW Studie Mit Projekten Unternehmen erfolgreich führen Ergebnisbericht Leseprobe Ronald Gleich Reinhard Wagner Andreas Wald Christoph Schneider Arnd Görner INHALTSVERZEICHNIS Vorwort 4 Einleitung

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis

(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis Fachgutachten des Fachsenats für Unternehmensrecht und Revision der Kammer der Wirtschaftstreuhänder über Grundsätze ordnungsmäßiger Berichterstattung bei Abschlussprüfungen von Versicherungsunternehmen

Mehr

Neu in Führung. Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams. k.brio coaching GbR. Grobkonzept. offen gesagt: gut beraten.

Neu in Führung. Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams. k.brio coaching GbR. Grobkonzept. offen gesagt: gut beraten. k.brio coaching GbR Neu in Führung Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams Grobkonzept nif_gk_v10_neu in Führung_Coaching-Begleitung Ihre Chance für den perfekten Aufschlag! Wenn

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Profil der Wirtschaftsinformatik

Profil der Wirtschaftsinformatik Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Pension Liability Management. Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung. BAV Ludwig

Pension Liability Management. Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung. BAV Ludwig Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung Gesellschaft für betriebliche Altersversorgung university-logo Problematik Ziele interne Finanzierung Vorteile der internen

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Infrastrukturkreditfonds

Infrastrukturkreditfonds 12. Februar 2014 Seite 1 Infrastrukturkreditfonds Frankfurt, 12. Februar 2014 12. Februar 2014 Seite 2 Warum sind Infrastrukturkredite interessant? (1/2) Eigenkapital Fremdkapital Aktien Beteiligungen

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Der Fristentransformationserfolg aus der passiven Steuerung

Der Fristentransformationserfolg aus der passiven Steuerung Der Fristentransformationserfolg aus der passiven Steuerung Die Einführung einer barwertigen Zinsbuchsteuerung ist zwangsläufig mit der Frage nach dem zukünftigen Managementstil verbunden. Die Kreditinstitute

Mehr

Die forschungsleitenden Fragestellungen sind:

Die forschungsleitenden Fragestellungen sind: ABSTRACT In der heutigen Zeit ist es von Bedeutung Abläufe, Schritte, Handlungen, Prozesse und dergleichen nicht bloß durchzuführen oder zu setzen, sondern geordnet und mit System vorzunehmen, um in unserer

Mehr

Inhalt. Vorwort von Gerhard Stahl 11. Vorwort von Bernhard Schareck 15. Prolog 17

Inhalt. Vorwort von Gerhard Stahl 11. Vorwort von Bernhard Schareck 15. Prolog 17 Vorwort von Gerhard Stahl 11 Vorwort von Bernhard Schareck 15 Prolog 17 Teil I Grundlagen des Risikomanagements in Versicherungsunternehmen 23 Zur Historie des Versicherungsgedankens und des Risikobegriffs

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

INHALTSVERZEICHNIS. Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI

INHALTSVERZEICHNIS. Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI I INHALTSVERZEICHNIS Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI 1 EINFÜHRUNG... 1 1.1 Ausgangssituation... 1 1.2 Zielsetzung... 1 1.3 Struktur und Methodik...

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Neue Ideen für die Fonds- und Asset Management Industrie

Neue Ideen für die Fonds- und Asset Management Industrie Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr