IT-Risikomanagement mit System

Größe: px
Ab Seite anzeigen:

Download "IT-Risikomanagement mit System"

Transkript

1 Edition kes IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken Bearbeitet von Hans-Peter Königs 1. Auflage Buch. xviii, 454 S. ISBN Format (B x L): 16,8 x 24 cm Gewicht: 957 g Wirtschaft > Betriebswirtschaft: Theorie & Allgemeines > Wirtschaftsinformatik, SAP, IT-Management schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.

2 1 Einführung Warum beschäftigen wir uns mit Risiken? Risiken bei unternehmerischen Tätigkeiten Inhalt und Aufbau dieses Buchs... 3 Teil A: Grundlagen erarbeiten Elemente für die Durchführung eines Risikomanagements Fokus und Kontext Risikomanagement Definition des Begriffs Risiko Risiko kombiniert aus Wahrscheinlichkeit und Konsequenz Probleme bei Risikobestimmung mittels einfacher Multiplikation Subjektivität bei Einschätzung und Bewertung der Risiken Hilfsmittel zur Analyse, Aufbereitung und Darstellung der Risiken Risiko-Bewertungs-Matrix Kriterien zur Schadenseinstufung Risiko-Landkarte, Akzeptanz-Kriterien und Risiko-Portfolio Risiko-Katalog Risiko-Aggregation und Abhängigkeiten Beschreibung der Risiken mit Risikomasszahlen Stochastische Methoden zur Bestimmung des Risikos Risiko-Analyse und -Überwachung mit Indikatoren Risiko-Organisation, Kategorien und Arten von Risiken Bedrohungslisten Beispiele von Risiko-Arten Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement als Prozess Kommunikation und Konsultation Festlegung Risikomanagement-Kontext XI

3 3.3 Durchführung Risiko-Assessment Risiko-Identifikation Risiko-Analyse Teil-Analysen Bedrohungs-Analyse Schwächen-Analyse Impact-Analyse Risiko-Bewertung Risiko-Assessment Methoden Such-Methoden Szenarien-Analyse Risiko-Behandlung Akzeptanz- und Iterationsentscheide Überwachung und Überprüfung Universeller Risikomanagement-Prozess Zusammenfassung Kontrollfragen und Aufgaben Teil B: Anforderungen aus Unternehmenssicht berücksichtigen Risikomanagement, ein Pflichtfach der Unternehmensführung Risikomanagement integriert in das Führungssystem Corporate Governance Anforderungen von Gesetzgebern und Regulatoren Gesetz KonTraG in Deutschland Obligationenrecht in der Schweiz Swiss Code of best Practice for Corporate Governance Rahmenwerke Basel II und Basel III Sarbanes-Oxley Act (SOX) der USA EuroSOX Datenschutz: Eine wichtige Unternehmensanforderung Risikomanagement: Anliegen der Kunden und Öffentlichkeit Hauptakteure im unternehmensweiten Risikomanagement Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement integriert in das Management-System Integrierter unternehmensweiter Risikomanagement-Prozess Normatives Management XII

4 5.2.1 Unternehmens-Politik Unternehmens-Verfassung Unternehmens-Kultur Mission und Strategische Ziele Vision als Input des Strategischen Managements Strategisches Management Strategische Ziele Strategien Strategie-Umsetzung Strategie-Umsetzung mittels Balanced Scorecards (BSC) Unternehmensübergreifende BSC Balanced Scorecard und CobiT für die IT-Strategie IT-Indikatoren in der Balanced Scorecard Operatives Management (Gewinn-Management) Policies und Pläne Risikopolitische Grundsätze Umsetzung von Anforderungen mit Management-Systemen Management-Systeme Vereinheitlichung Management-System-Standards durch ISO Zusammenfassung Kontrollfragen und Aufgaben Teil C: Informations-Risiken erkennen und bewältigen Informationssicherheits- und IT-Risiken Veranschaulichung der Risikozusammenhänge am Modell Informationen die risikoträchtigen Güter System-Ziele für Risiken Informationssicherheit und IT Informationssicherheit versus IT-Sicherheit Informationssicherheits-Risiken versus IT-Risiken Grundschutz und Informationssicherheits-Risikomanagement Zusammenfassung Kontrollfragen und Aufgaben Informationssicherheits- und IT-Governance Management von Informations- und IT-Sicherheit IT-Governance versus Informationssicherheits-Governance IT-Governance nach ITGI der ISACA Informationssicherheits-Governance nach ITGI der ISACA Organisatorische Funktionen für Informations-Risiken XIII

5 7.2.1 Chief Information Officer (CIO) Chief (Information) Security Officer Business-Owner, IT-Owner und IT-Administratoren Information Security Steering Committee Checks and Balances durch Organisations-Struktur Zusammenfassung Kontrollfragen und Aufgaben Informationssicherheits-Risikomanagement in der Führungs-Pyramide Ebenen der Führungspyramide Risiko- und Sicherheits-Politik auf der Unternehmens-Ebene Informationssicherheits-Politik und ISMS-Politik Weisungen und Ausführungsbestimmungen Informationssicherheits-Architektur und -Standards IT-Sicherheitskonzepte Zusammenfassung Kontrollfragen und Aufgaben Informations-Risikomanagement mit Standard-Regelwerken Bedeutung der Standard-Regelwerke Übersicht über wichtige Regelwerke Risikomanagement mit der Standard-Reihe ISO/IEC 2700x Informationssicherheits-Management nach ISO/IEC Code of Practice ISO/IEC Informationssicherheits-Risikomanagement mit ISO/IEC CobiT Framework CobiT IT-Risikomanagement mit CobiT BSI-Standards und Grundschutzkataloge Zusammenfassung Kontrollfragen und Aufgaben Methoden und Werkzeuge zum IT-Risikomanagement IT-Risikomanagement mit Sicherheitskonzepten Kapitel Kontextbeschreibung Kapitel Risiko-Assessment Kapitel Risiko-Analyse Schwachstellen-Analyse anstelle einer Risiko-Analyse Kapitel Bewertung und Anforderungen an Massnahmen XIV

6 Kapitel Definition und Beschreibung Massnahmen Kapitel Umsetzung Massnahmen Kommunikation und kooperative Ausarbeitung der Kapitel Risiko-Akzeptanz, Konzept-Abnahme und -Anpassung Überwachung und Überprüfung Die CRAMM-Methode Fehlermöglichkeits- und Einfluss-Analyse Fehlerbaum-Analyse Ereignisbaum-Analyse Zusammenfassung Kontrollfragen und Aufgaben Kosten/Nutzen - Relationen der Risikobehandlung Formel für Return on Security Investments (ROSI) Ermittlung der Kosten für die Sicherheitsmassnahmen Ermittlung der Kosten der behandelten Risiken Massnahmen-Nutzen ausgerichtet an Unternehmenszielen Grundzüge von Val IT Grundzüge von Risk IT Fazit zu Ansätzen der Sicherheit-Nutzen-Bestimmung Zusammenfassung Kontrollfragen und Aufgaben Teil D: Unternehmens-Prozesse meistern Risikomanagement-Prozesse im Unternehmen Verzahnung der RM-Prozesse im Unternehmen Risiko-Konsolidierung Subsidiäre RM-Prozesse Informations-RM und Rollenkonzepte im Gesamt-RM Risikomanagement im Strategie-Prozess Risikomanagement und IT-Strategie im Strategie-Prozess Periodisches Risiko-Reporting Zusammenfassung Kontrollfragen und Aufgaben Geschäftskontinuitäts-Management und IT-Notfall-Planung Einzelpläne zur Unterstützung der Geschäftskontinuität Geschäftskontinuitäts-Plan (Business Continuity Plan) XV

7 Betriebskontinuitäts-Plan (Continuity of Operations Plan) Ausweichplan (Disaster Recovery Plan) IT-Notfall-Plan (IT Contingency Plan) Vulnerability- und Incident Response-Plan BCMS im Unternehmens-Risikomanagement Planung Kontinuitäts-System Kontext des Unternehmens Führung Planung Unterstützung Operation Geschäfts-Impact-Analyse und Risiko-Assessment Geschäfts-Impact-Analyse Risk-Assessment Geschäftskontinuität-Strategien Geschäftskontinuitäts-Verfahren und Pläne Krisenmanagement Kriterien für Plan-Aktivierungen Ressourcen und externe Abhängigkeiten Plan-Zusammenstellung Kommunikationskonzept für Ereignisfall Tests, Übungen und Plan-Unterhalt Tests Übungsvorbereitungen und -Durchführungen Wartung und Überprüfung der Pläne Leistungsbewertung Überwachung und Überprüfung Internes und externes Audit Überprüfung durch Management Kontinuierliche Verbesserungen und Wiederholungen IT-Notfall-Plan, Vulnerability- und Incident-Management Organisation eines Vulnerability- und Incident-Managements Behandlung von plötzlichen Ereignissen als RM-Prozess Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement im Lifecycle von Informationen und Systemen Schutz von Informationen im Lifecycle Einstufung der Informations-Risiken XVI

8 Massnahmen für die einzelnen Schutzphasen Risikomanagement im Lifecycle von IT-Systemen Synchronisation RM mit System-Lifecycle Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement in Outsourcing-Prozessen IT-Risikomanagement im Outsourcing-Vertrag Sicherheitskonzept im Sourcing-Lifecycle Sicherheitskonzept beim Dienstleister Zusammenfassung Kontrollfragen Risikomanagement bei Nutzung und Angebot Cloud-Computing Prinzip und Definitionen Cloud-Computing Wesentliche Charakteristiken Service-Modelle Deployment-Modelle Informationssicherheitsrisiken beim Cloud-Computing Cloud-Sourcing als Service aus der Kundenperspektive Phase 1: Cloud-Sourcing-Strategie Phase 2: Evaluation und Auswahl Phase 3: Vertragsentwicklung Phase 4: Cloud-Sourcing-Management Risikomanagement für Cloud-Computing aus Kundensicht Kontext im Sicherheitskonzept für Cloud-Computing-Einsatz Risiko-Assessment Cloud-Sourcing-Lifecycle auf der Provider-Seite Zusammenfassung Kontrollfragen und Aufgaben Anhang A.1 Beispiele von Risiko-Arten A.2 Beispiele von Cyber Threats A.3 Muster Ausführungsbestimmung für Informationsschutz A.4 Formulare zur Einschätzung von IT-Risiken A.5 Beispiele zur Aggregation von operationellen Risiken XVII

9 Literatur Abkürzungsverzeichnis Stichwortverzeichnis XVIII

IT-Risikomanagement mit System

IT-Risikomanagement mit System Hans-Peter Königs IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken ^ 4. Auflage PRAXIS Springer Vieweg 1 Einführung.; 1 1.1 Waaim beschäftigen wir

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

IT-Outsourcing-Entscheidungen

IT-Outsourcing-Entscheidungen Markt- und Unternehmensentwicklung / Markets and Organisations IT-Outsourcing-Entscheidungen Analyse von Einfluss- und Erfolgsfaktoren für auslagernde Unternehmen Bearbeitet von Ralph Pfaller 1. Auflage

Mehr

Filme der Kindheit Kindheit im Film

Filme der Kindheit Kindheit im Film Kinder- und Jugendkultur, -literatur und -medien 66 Filme der Kindheit Kindheit im Film Beispiele aus Skandinavien, Mittel- und Osteuropa Bearbeitet von Christine Gölz, Anja Tippner, Karin Hoff 1. Auflage

Mehr

Optimale Prozessorganisation im IT-Management

Optimale Prozessorganisation im IT-Management Optimale Prozessorganisation im IT-Management Ein Prozessreferenzmodell für die Praxis Bearbeitet von Albert Karer 1. Auflage 2007 2007. Buch. xix, 376 S. Hardcover ISBN 978 3 540 71557 3 Format (B x L):

Mehr

Die Unternehmergesellschaft

Die Unternehmergesellschaft Die Unternehmergesellschaft Recht, Besteuerung, Gestaltungspraxis Bearbeitet von Prof. Dr. Dr. hc. Michael Preißer, Gültan Acar 1. Auflage 2016. Buch. 300 S. Hardcover ISBN 978 3 7910 3445 4 Format (B

Mehr

Grundlagen des Risikomanagements im Unternehmen ebook

Grundlagen des Risikomanagements im Unternehmen ebook Grundlagen des Risikomanagements im Unternehmen ebook von Werner Gleißner 1. Auflage Grundlagen des Risikomanagements im Unternehmen ebook Gleißner wird vertrieben von beck-shop.de Thematische Gliederung:

Mehr

Produktionsmanagement von IT-Dienstleistungen

Produktionsmanagement von IT-Dienstleistungen Business Engineering Produktionsmanagement von IT-Dienstleistungen Grundlagen, Aufgaben und Prozesse. Bearbeitet von Ruediger Zarnekow 1. Auflage 2007. Buch. xi, 293 S. Hardcover ISBN 978 3 540 47457 9

Mehr

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Public Private Partnerships und öffentliche Verschuldung

Public Private Partnerships und öffentliche Verschuldung Sozialökonomische Schriften 41 Public Private Partnerships und öffentliche Verschuldung PPP-Modelle im Licht deutscher und europäischer Verschuldungsregeln und ihre Transparenz in den öffentlichen Haushalten

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Qualitätsmanagement - Lehrbuch für Studium und Praxis

Qualitätsmanagement - Lehrbuch für Studium und Praxis Qualitätsmanagement - Lehrbuch für Studium und Praxis Bearbeitet von Joachim Herrmann, Holger Fritz 1. Auflage 2011. Buch. XII, 319 S. Hardcover ISBN 978 3 446 42580 4 Format (B x L): 20 x 240,5 cm Gewicht:

Mehr

Schulungspaket ISO 9001

Schulungspaket ISO 9001 Schulungspaket ISO 9001 PPT-Präsentationen Übungen Dokumentationsvorlagen Bearbeitet von Jens Harmeier 1. Auflage 2014. Onlineprodukt. ISBN 978 3 8111 6740 7 Wirtschaft > Management > Qualitätsmanagement

Mehr

Wertorientiertes Supply Chain Management

Wertorientiertes Supply Chain Management VDI-Buch Wertorientiertes Supply Chain Management Strategien zur Mehrung und Messung des Unternehmenswertes durch SCM Bearbeitet von Andreas Sennheiser, P. Schönsleben, Hans-Peter Wiendahl, Matthias J.

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Managementwissen für eine innovative und lernende öffentliche Verwaltung

Managementwissen für eine innovative und lernende öffentliche Verwaltung Managementwissen für eine innovative und lernende öffentliche Verwaltung Grundlagen eines wirkungsorientierten, kreativen und ganzheitlichen Verwaltungsmanagements Bearbeitet von Sabine Zimmermann, Rüdiger

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Auktionen und Revenue Management in der Automobilindustrie

Auktionen und Revenue Management in der Automobilindustrie Auktionen und Revenue Management in der Automobilindustrie Hybride Distribution zur selbstregulierenden Fahrzeugallokation Bearbeitet von Dr. Thomas Ruhnau 1. Auflage 2012. Taschenbuch. xviii, 232 S. Paperback

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften

Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften Entrepreneurship 1 Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften Bearbeitet von Dr. Markus Freiburg 1. Auflage 2012 2012. Buch. 244 S. Hardcover ISBN 978 3 631

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Unternehmensarchitektur

IT-Unternehmensarchitektur IT-Unternehmensarchitektur Von der Geschäftsstrategie zur optimalen IT-Unterstützung von Wolfgang Keller 1. Auflage IT-Unternehmensarchitektur Keller schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

Praxishandbuch internationale Compliance-Management-Systeme

Praxishandbuch internationale Compliance-Management-Systeme Praxishandbuch internationale Compliance-Management-Systeme Grundsätze - Checklisten - Zertifizierung gemäß ISO 19600 Bearbeitet von Prof. Dr. Peter Fissenewert 1. Auflage 2015. Buch. Rund 297 S. Kartoniert

Mehr

Edition Herausgegeben von P. Hohl, Ingelheim, Deutschland

Edition <kes> Herausgegeben von P. Hohl, Ingelheim, Deutschland Edition Herausgegeben von P. Hohl, Ingelheim, Deutschland Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen immens gestiegen. Angesichts

Mehr

Software-Qualitätsmanagement in der Praxis

Software-Qualitätsmanagement in der Praxis Software-Qualitätsmanagement in der Praxis Software-Qualität durch Führung und Verbesserung von Software-Prozessen Bearbeitet von Ernest Wallmüller 2., vollständig überarbeitete Auflage 2001. Buch. XII,

Mehr

Strategische Positionierung eines Interim Managers

Strategische Positionierung eines Interim Managers Forschung und Praxis zukunftsfähiger Unternehmensführung 5 Strategische Positionierung eines Interim Managers Ressourcen - Wettbewerb - Variable Vergütung Bearbeitet von Thomas Decker 1. Auflage 2014.

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland

Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland Eine modelltheoretische Analyse von Aktienrückkäufen bei preiselastischer Marktnachfrage Bearbeitet von Kai Nekat 1. Auflage 2009. Buch.

Mehr

Führungskräfte-Feedback von Menschen mit Down-Syndrom

Führungskräfte-Feedback von Menschen mit Down-Syndrom Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 106 Führungskräfte-Feedback von Menschen mit Down-Syndrom Bearbeitet von Sabine Brigitte Pannik 1.

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland

Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Bearbeitet von Dr. Katja Schur 1. Auflage 2012 2012. Buch. 322 S. Hardcover ISBN 978 3 8382 0280 8 Format (B

Mehr

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Katholische Stiftungsfachhochschule München, Abteilung München Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Eingereicht als Diplom- und Prüfungsarbeit

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Ambulante Pflegeberatung

Ambulante Pflegeberatung Ambulante Pflegeberatung Grundlagen und Konzepte für die Praxis Bearbeitet von Anja Palesch 1. Auflage 2012. Taschenbuch. 244 S. Paperback ISBN 978 3 17 022045 4 Format (B x L): 17 x 24 cm Gewicht: 478

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

Unternehmenskooperation für kleine und mittelständische Unternehmen

Unternehmenskooperation für kleine und mittelständische Unternehmen VDI-Buch Unternehmenskooperation für kleine und mittelständische Unternehmen Lösungen für die Praxis Bearbeitet von Stephan Killich, Holger Luczak 1. Auflage 2003. Buch. xviii, 280 S. Hardcover ISBN 978

Mehr

2 Einführung und Grundlagen 5

2 Einführung und Grundlagen 5 xi Inhaltsübersicht 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT.............................. 5 2.2 Trends und Treiber................................ 7 2.3 Geschäftsarchitektur

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Pflegebedürftig?! Das Angehörigenbuch

Pflegebedürftig?! Das Angehörigenbuch Pflegebedürftig?! Das Angehörigenbuch Informationen, Tipps, Formulare, Checklisten Bearbeitet von Anja Palesch 1. Auflage 2013. Taschenbuch. Paperback ISBN 978 3 17 022490 2 Format (B x L): 17 x 24 cm

Mehr

Eventmanagement. Veranstaltungen professionell zum Erfolg führen

Eventmanagement. Veranstaltungen professionell zum Erfolg führen Eventmanagement Veranstaltungen professionell zum Erfolg führen Bearbeitet von Prof. Dr. Ulrich Holzbaur, Dipl.-Wirt.-Ing. Edwin Jettinger, Dipl.-Wirt.-Ing. Bernhard Knauss, Dipl.-Wirt.-Ing. Ralf Moser,

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

11 Risiko-Management-Prozesse im Unternehmen

11 Risiko-Management-Prozesse im Unternehmen Im Teil B dieses Buches haben wir die Anforderungen an ein RM im Unternehmen aufgezeigt. Aus diesen Anforderungen ging hervor, dass das RM auf höchster Unternehmensebene zur Frühwarnung und Steuerung der

Mehr

Informationsintegration in der Just-in-Sequence-Logistik

Informationsintegration in der Just-in-Sequence-Logistik Wertschöpfungsmanagement / Value-Added Management 11 Informationsintegration in der Just-in-Sequence-Logistik Koordinationsansätze des Lean Managements zur logistischen Prozesssynchronisation Bearbeitet

Mehr

Schulungspaket QM. Prozesse optimieren Methoden einführen Kundenzufriedenheit erhöhen. Bearbeitet von Anja Kranefeld

Schulungspaket QM. Prozesse optimieren Methoden einführen Kundenzufriedenheit erhöhen. Bearbeitet von Anja Kranefeld Schulungspaket QM Prozesse optimieren Methoden einführen Kundenzufriedenheit erhöhen Bearbeitet von Anja Kranefeld 1. Auflage Onlineprodukt. ISBN 978 3 8111 2970 2 Wirtschaft > Management > Qualitätsmanagement

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Wissen managen. Wie Unternehmen ihre wertvollste Ressource optimal nutzen. Bearbeitet von Gilbert Probst, Steffen Raub, Kai Romhardt

Wissen managen. Wie Unternehmen ihre wertvollste Ressource optimal nutzen. Bearbeitet von Gilbert Probst, Steffen Raub, Kai Romhardt Wissen managen Wie Unternehmen ihre wertvollste Ressource optimal nutzen Bearbeitet von Gilbert Probst, Steffen Raub, Kai Romhardt 7. Aufl. 2012. Korr. Nachdruck 2013 2013. Buch. xiii, 318 S. Hardcover

Mehr

Lean Mangement und Six Sigma

Lean Mangement und Six Sigma Lean Mangement und Six Sigma Qualität und Wirtschaftlichkeit in der Wettbewerbsstrategie. Bearbeitet von Dr. Markus H Dahm, Christoph Haindl 1. Auflage 2009. Taschenbuch. 163 S. Paperback ISBN 978 3 503

Mehr

Qualitätsmanagement nach ISO/TS 16949

Qualitätsmanagement nach ISO/TS 16949 Qualitätsmanagement nach ISO/TS 16949 Grundwerk zur Fortsetzung Bearbeitet von Michael Cassel 1. Auflage 2008. Loseblatt. 1000 S. ISBN 978 3 446 21789 8 Format (B x L): 26,9 x 31 cm Gewicht: 4846 g Wirtschaft

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 Lösung zu Frage 1 Das St. Galler Management-Modell unterscheidet die drei

Mehr

Erfolgreiches Social Media Marketing

Erfolgreiches Social Media Marketing Erfolgreiches Social Media Marketing Konzepte, Maßnahmen und Praxisbeispiele Bearbeitet von Michael Ceyp, Juhn-Petter Scupin 1. Auflage 2012. Taschenbuch. xv, 224 S. Paperback ISBN 978 3 658 00034 9 Format

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Risikomanagement als Führungsaufgabe

Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe Unter Berücksichtigung der neuesten Internationalen Standardisierung 2., vollständig überarbeitete

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Hans-Peter Königs. IT-Risiko-Management mit System

Hans-Peter Königs. IT-Risiko-Management mit System Hans-Peter Königs IT-Risiko-Management mit System Edition Herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen

Mehr

Elektrotechnik für Ingenieure 3

Elektrotechnik für Ingenieure 3 Elektrotechnik für Ingenieure 3 Ausgleichsvorgänge, Fourieranalyse, Vierpoltheorie. Ein Lehr- und Arbeitsbuch für das Grundstudium Bearbeitet von Wilfried Weißgerber 9. Auflage 2015. Buch. XIII, 320 S.

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Innovationsmanagement

Innovationsmanagement Innovationsmanagement Bestandteile - Theorien - Methoden Bearbeitet von Prof. Dr. Rainer Völker, Holger Schaaf, Christoph Thome 1. Auflage 2012. Taschenbuch. 228 S. Paperback ISBN 978 3 17 021902 1 Format

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Kranken- und Unfallversicherungen

Kranken- und Unfallversicherungen Fachwirt-Literatur Kranken- und Unfallversicherungen Fach- und Führungskompetenz für die Assekuranz. Geprüfter Fachwirt für Versicherungen und Finanzen / Geprüfte Fachwirtin für Versicherungen und Finanzen

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Integrierte Unternehmensplanung

Integrierte Unternehmensplanung Integrierte Unternehmensplanung Grundlagen, Funktionsweise und Umsetzung Bearbeitet von Josef Baumüller, Achim Hartmann, Christian Kreuzer 1. Auflage 2015. Buch. 280 S. Hardcover ISBN 978 3 7143 0175 5

Mehr

Eigentümerstrukturen deutscher Zeitungsverlage

Eigentümerstrukturen deutscher Zeitungsverlage Dortmunder Beiträge zur Zeitungsforschung 67 Eigentümerstrukturen deutscher Zeitungsverlage Bearbeitet von Katharina Heimeier 1. Auflage 2013. Buch. XIII, 434 S. Hardcover ISBN 978 3 11 030156 4 Format

Mehr

Bewertung von Innovationen im Mittelstand

Bewertung von Innovationen im Mittelstand Bewertung von Innovationen im Mittelstand Bearbeitet von Anette von Ahsen 1. Auflage 2010 2009. Buch. xi, 140 S. Hardcover ISBN 978 3 642 01699 8 Format (B x L): 15,5 x 23,5 cm Gewicht: 397 g Wirtschaft

Mehr

Einführung in das Controlling

Einführung in das Controlling Einführung in das Controlling Methoden, Instrumente und IT-Unterstützung von Prof. Dr. Rudolf Fiedler Jens Graf 3., vollständig überarbeitete und erweiterte Auflage Oldenbourg Verlag München Vorwort Abbildungsverzeichnis

Mehr

PQM- Prozessorientiertes Qualitätsmanagement

PQM- Prozessorientiertes Qualitätsmanagement Karl Werner Wagner (Hrsg.) PQM- Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 Neu: Prozesse steuern mit der Balanced Scorecard 2., vollständig überarbeitete und erweiterte

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

schnell und portofrei erhältlich bei

schnell und portofrei erhältlich bei Kanban in der IT Eine Kultur der kontinuierlichen Verbesserung schaffen Bearbeitet von Klaus Leopold, Siegfried Kaltenecker 1. Auflage 2012. Buch. XVI, 315 S. Hardcover ISBN 978 3 446 43059 4 Format (B

Mehr

Das Ganzheitliche Betriebliche Gesundheitsmanagement im Krankenhaus

Das Ganzheitliche Betriebliche Gesundheitsmanagement im Krankenhaus Das Ganzheitliche Betriebliche Gesundheitsmanagement im Krankenhaus Standortbestimmung und Handlungsempfehlungen für die Einführung und Umsetzung Bearbeitet von Pierre Reiter 1. Auflage 2011. Taschenbuch.

Mehr

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 3

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 3 MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 3 Lösung zu Frage 1 Bei der Risiko-Analyse wird die Wahrscheinlichkeit (resp.

Mehr

Change Management in der Praxis

Change Management in der Praxis Change Management in der Praxis Beispiele, Methoden, Instrumente Bearbeitet von Prof. Dr. Susanne Rank, Rita Scheinpflug, Beate Bidjanbeg, Martin Claßen, Dr. Thomas Kleinau, Michael Kleine-Arndt, Dr. Helmut

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Shared Service Center-Controlling

Shared Service Center-Controlling Europäische Hochschulschriften 3354 Shared Service Center-Controlling Theoretische Ausgestaltung und empirische Befunde in deutschen Unternehmen Bearbeitet von Sven Sterzenbach 1. Auflage 2010. Taschenbuch.

Mehr

Mitarbeiterbindung im Einflussfeld gesellschaftlicher Modernisierung in Mittel- und Osteuropa

Mitarbeiterbindung im Einflussfeld gesellschaftlicher Modernisierung in Mittel- und Osteuropa Personalmanagement und Organisation 3 Mitarbeiterbindung im Einflussfeld gesellschaftlicher Modernisierung in Mittel- und Osteuropa Eine Analyse am Beispiel der Automobilzulieferindustrie in Rumänien Bearbeitet

Mehr

Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention

Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention Bearbeitet von Dr. Christoph Meyer zum Alten Borgloh 1. Auflage 2013 2012. Taschenbuch. xxi, 364 S. Paperback

Mehr

Tinnitus. Kognitiv-verhaltenstherapeutisches Behandlungsmanual. Mit Online-Materialien

Tinnitus. Kognitiv-verhaltenstherapeutisches Behandlungsmanual. Mit Online-Materialien Tinnitus Kognitiv-verhaltenstherapeutisches Behandlungsmanual. Mit Online-Materialien Bearbeitet von Prof. Dr. Birgit Kröner-Herwig, PD Dr. Burkard Jäger, Prof. Dr. med. habil. Dr. med. Gerhard Goebel

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr