IT-Governance beim Einsatz externer Provider

Größe: px
Ab Seite anzeigen:

Download "IT-Governance beim Einsatz externer Provider"

Transkript

1 IT-Governance beim Einsatz externer Provider David Rosenthal

2 IT-Governance Viele Definitionen - «Die Fähigkeit, die IT-Belange eines Betriebs mit anerkannten Organisations- und Kontrollmitteln zu formulieren und "im Griff" zu haben.» 2

3 IT-Governance 2 2 Anbieterseite Nachfragerseite IT-Sicherheit Business Continuity IT-Architektur Entwicklungsstandards Zulieferer Steuerung & Ressourcen Management von Daten & Prozessen u.a.m. 3

4 IT-Service-Provider - Jeder braucht sie - Jeder hat sie - Aber: Selten wird die Beziehung hinreichend reflektiert, geregelt und verwaltet 4

5 Sünde 1: Mangelnde Verträge - 15% der Domain-Abos von Mitarbeitern persönlich gehalten (und bezahlt) - Software-Gruppenlizenzvertrag, aber Liste der erfassten Gesellschaften fehlt - Externe Software-Entwicklung (ca. CHF 4 Mio.) nur auf Basis einer Grobofferte - Gruppeninterne IT-Services-Leistungen ohne schriftliche Vereinbarung 5

6 Wozu Verträge? Nur selten für Streitfälle - Zur Dokumentation - Zur Einhaltung rechtlicher Vorgaben - z.b. Personalverleih (AVG 22) - z.b. EBK Outsourcing-RS, Grundsatz 9 - z.b. Datenweitergabe im Konzern - z.b. Vermögensübertragung (FusG 70) 6

7 Wozu Verträge? Deutliche Verträge als Lackmustest - Vertrag als IT-Governance-Tool - Prozeduren für Ordnung und Disziplin - z.b. quartalsweise Managementreviews - z.b. striktes Change Request-Verfahren - z.b. Zwang zur Dokumentation 7

8 Sünde 2: Jeder schaut für sich - Fehlender interdisziplinärer Austausch - Juristen, Informatiker, «Business» - Austausch wäre vielerorts erforderlich - Technische Spezifikationen - Service Level Agreements - Annahmen, Mitwirkungspflichten - Vorgehensweise bei Differenzen 8

9 9 (aus einem zufällig gefundenen ISP-SLA aus dem Internet)

10 Beispiel Service Level Agreement - Abgrenzung der Begriffe - Reaktionszeit vs. Behebungszeit - Geplanter vs. ungeplanter Ausfall - Betriebszeit vs. Verfügbarkeit - Gemessene Leistung, Bezugsgrösse - Messungen, Prämissen, Kombinationen - Konsequenzen (nur Penalties?) 10

11 Sünde 3: Drum binde sich ewig - Abhängigkeiten unvermeidbar - Gegenmassnahmen oft zu spät - «Risk-spreading» über mehrere Partner - Technische Lösungsansätze - Know-how-Transfer sicherstellen - Differenzierte Vertragsbeendigung - Beizug Dritter, Ersatzvornahme regeln 11

12 Beispiel Source-Code-Klauseln - Physischer Zugriff auf Source-Code - Nachgeführt, compilierbar, dokumentiert - Verfügbarkeit der nötigen Tools sichern - Erwerb der erforderlichen Rechte - Auch bei Anbieterkonkurs (SchKG 211) - Ergänzend z.b. Schnittstellenpflichten, Standardformate, Abwerbeklauseln 12

13 Sünde 4: Nachlässige Umsetzung - Rüge eines Softwaremangels erst drei Wochen nach seiner Entdeckung - Schriftliche Abnahmeerklärung trotz erkennbarem Mangel unterzeichnet - Sorgloser Umgang mit s vom und an den Vertragspartner - Mangelnde Sicherheitsvorkehrungen 13

14 Rollen verteilen (und nicht teilen) - Automatismen vermeiden - Realistische Prozesse mit Fristen und klarer Rollenverteilung vorsehen - Verantwortlichkeiten auch für Kunden - Austauschverhältnis statt Partnerschaft - Keine demokratische Beschlussfassung - Besondere Gefahr: Art. 530 ff. OR 14

15 Implementierung sicherstellen - Vorgaben zur Umsetzung - Manuals, Richtlinien, interne Schulung - Prozesse und passende Formulare - Kontrollmechanismen - Konsultations-, Genehmigungspflichten - Informationspflichten, Audits 15

16 Sünde 5: Nach mir die Sintflut - Wenn zentrale Fragen offen bleiben - Unterschiedliche Kulturen als Risiko - Wenn Verträge zu starr sind - Idealbild stabilisierter Verhältnisse - Geschäftliche Bedürfnisse ändern sich - «Change Requests» genügen nicht 16

17 Beispiel Benchmarking - In grossvolumigen Outsourcings üblich - Kernfrage: Was wird womit verglichen? - Automatische Vertragsanpassung oder Zwang zur Neuverhandlung als Folge - Alternativen: Limiten, Preisindizierung, Gainshare-Modell, Meistbegünstigung, Konkurrenzofferten mit Matching Right 17

18 Fazit - Der Vertrag als IT-Governance-Tool - Klare Prozeduren und Praxisnähe sind hierfür wichtiger als Haftungsklauseln - Eine Informatik lässt sich auslagern, die Verantwortlichkeit dafür nur bedingt - Die IT-Governance muss unter der Gesamtkontrolle des Kunden bleiben 18

19 Q&A David Rosenthal Rechtsanwälte Weinbergstr , CH-8035 Zürich Tel Fax

20 Wir danken für Ihre Aufmerksamkeit. 20

Was Sie vom Provider (auch) verlangen sollten

Was Sie vom Provider (auch) verlangen sollten 25.1.2005 Rechtliche Vorgaben beim Outsourcing von Bank-IT: Was Sie vom Provider (auch) verlangen sollten David Rosenthal Die «üblichen» Vorgaben - Übergang von Arbeitsverhältnissen bei Betriebsübergang

Mehr

Digitale Archivierung

Digitale Archivierung 28.10.2002 Digitale Archivierung Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal 2 Was damit tun? - Ausdrucken und aufbewahren?

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Service Level Agreements (SLA)

Service Level Agreements (SLA) Service Level Agreements (SLA) Rechtliche Aspekte Inhaltsübersicht Anwendungsbereich von SLAs Einordnung von SLAs Inhalt Rechtliche Qualifizierung Risiken Wichtige Punkte bei der Gestaltung Folgen der

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Überblick. Phasen der Softwareentwicklung. Softwareverträge. - Grundsätze - Vertragsqualifikation - Lizenzfragen - Leistungsstörungen

Überblick. Phasen der Softwareentwicklung. Softwareverträge. - Grundsätze - Vertragsqualifikation - Lizenzfragen - Leistungsstörungen 9.12.2002 Softwareverträge Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal Überblick - Grundsätze - Vertragsqualifikation

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

SERVICE LEVELS IN DER LOGISTIK

SERVICE LEVELS IN DER LOGISTIK SERVICE LEVELS IN DER LOGISTIK * Mit KPIs und SLÄs. ; erfplgreich steuern Herausgeber: Michael Pulverich Jörg Schietinger.Auflage 2007 VOGEL VERLAG HEINRICH VOGEL Einleitung 9 1. Grundlagen und Instrumente

Mehr

Prozesse Last oder Lust?

Prozesse Last oder Lust? Prozesse Last oder Lust? Definitionen, Vorteile, Ansätze Hugo Beerli, Lead QA-Engineer www.bbv.ch bbv Software Services Corp. 1 Agenda Prozessarten Erwartungen an Prozesse Zeitlicher Ablauf Einige Prozesse

Mehr

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14.

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14. IT-Sourcing Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen Security Forum I - Dienstag 10.10.2006 14.15 Uhr Jochen Scharnweber, Abteilungsleiter IT-Consulting, ASTRUM IT GmbH 1 Outsourcing

Mehr

13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht

13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht Transparenz und Datenschutz: Gedanken aus Schweizer Sicht 16. forumsante.ch David Rosenthal, 3. Februar 2015 1 In der Schweiz ist es einfacher Im privaten Bereich genügen im Datenschutzgesetz (DSG) ein

Mehr

Domain-Namen. Jeder braucht sie... Domain Name System. - Hierarchisch aufgebaut: www.sbb.ch. .com.org.net.de. www. ftp. etc. Second Level Domain. etc.

Domain-Namen. Jeder braucht sie... Domain Name System. - Hierarchisch aufgebaut: www.sbb.ch. .com.org.net.de. www. ftp. etc. Second Level Domain. etc. 22.4.2002 Domain-Namen Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS02 Juristische Fakultät, Universität Basel David Rosenthal Jeder braucht sie... 2 Domain Name System - Hierarchisch

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

Sie lieben es Wir prüfen es

Sie lieben es Wir prüfen es Revision eines Projektportfolio-Managements Fallbeispiel AXA Attila Bankó, Nicola Varuolo Internal Audit SVIR/ISACA-Tagung 2008: Revision eines Projektportfolio-Managements Sie lieben es Wir prüfen es

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Voraussetzungen Cloud-Dienste Kanton Luzern

Voraussetzungen Cloud-Dienste Kanton Luzern Voraussetzungen Cloud-Dienste Kanton Luzern RA Dr. iur. Reto Fanger, ADVOKATUR FANGER, Luzern Microsoft Cloud Community Schweiz (MCCS) vom 17. Oktober 2013 Vorstellung Dr. iur. Reto Fanger, Rechtsanwalt

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Elektronische Führung und Aufbewahrung von Geschäftsunterlagen

Elektronische Führung und Aufbewahrung von Geschäftsunterlagen Elektronische Führung und Aufbewahrung von Geschäftsunterlagen Dr. Stephan Werlen, LL.M. Rechtsanwalt ALTER WEIN IN NEUEN SCHLÄUCHEN, ABER es wird (vermeintlich) mehr Wein produziert! Slide 2 1 GRUNDLAGEN

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Software- Entwicklungsverträge

Software- Entwicklungsverträge Software- Entwicklungsverträge Vorlesung Informations-, Informatikund Telekommunikationsrecht Universität Basel, SS 2001 lic. iur. David Rosenthal V1.0 Stunde vom 25. Juni 2001 Grundsätzliches 23.06.2001

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen Erfolgreiche Vertragsgestaltung bei M2M-Lösungen RA Jan Schneider Fachanwalt für Informationstechnologierecht M2M Summit 2012 Düsseldorf, 5. September 2012 Mobile Device Management Smart Metering M2M Fahrzeugortung

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Machen Sie aus Sicherheit ein System.

Machen Sie aus Sicherheit ein System. Machen Sie aus Sicherheit ein System. Safety Management System (SMS) Januar 2010 // Aviation Quality Services Definition Sicherheit. Abwehr gegen Gefahren für menschliches Leben und Material. Sicherheitsmaßstab

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Internes Kontrollsystem (IKS) bei KMU

Internes Kontrollsystem (IKS) bei KMU Schweizer Schriften zum Handels und Wirtschaftsrecht Band 318 Herausgegeben von Prof. Dr. Peter Forstmoser Dr. iur. Annina Wirth, Rechtsanwältin Internes Kontrollsystem (IKS) bei KMU Abkürzungsverzeichnis...

Mehr

Outsourcing Lessons Learned

Outsourcing Lessons Learned Outsourcing Lessons Learned Dr. Bernd Lübcke 15.06.2007 Erfahrungen mit Outsourcing Continental komplette IT Dunlop Rechenzentrum Wide Area Network Goodyear Individualentwicklung Reifenhandelsystem Hornbach

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Wie immer Ihr Unternehmen in 10 Jahren aussieht Wir unterstützen Sie dabei.

Wie immer Ihr Unternehmen in 10 Jahren aussieht Wir unterstützen Sie dabei. Wie immer Ihr Unternehmen in 10 Jahren aussieht Wir unterstützen Sie dabei. Schweiz Informatik AG 6037 Root www.ap-informatik.ch Zu meiner Person Deplazes Norbert, Sursee Sumvitg Fertigungsindustrie, Managementsysteme

Mehr

Holistic Software Escrow from TIMBUS

Holistic Software Escrow from TIMBUS Holistic Software Escrow from TIMBUS Agenda Context: TIMBUS Klassisches Escrow: Beschreibung Motivation Risiken Idee: Holistic Escrow Methode Beispieleigenschaft 24. April 2012 timbusproject.net 2012 2

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

Haftung und Gewährleistung

Haftung und Gewährleistung Universität St. Gallen Institut für Rechtswissenschaft und Rechtspraxis 2. November 2005 Aktuelle Rechtsfragen zu IT-Verträgen Haftung und Gewährleistung Dr. Wolfgang Straub, LL.M. Deutsch Wyss & Partner,

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

ISO/IEC 20000. Eine Einführung 10.05.2007 SKA II 1 (4) ISO/IEC 20000. OLt Rönnau. Einleitung. IT-Service Management. Begriffe. Überblick Abgrenzung

ISO/IEC 20000. Eine Einführung 10.05.2007 SKA II 1 (4) ISO/IEC 20000. OLt Rönnau. Einleitung. IT-Service Management. Begriffe. Überblick Abgrenzung Eine Einführung SKA II 1 (4) 10.05.2007 Gliederung ISO 20000 Was ist das? Titel: Information technology Service management Datum: Dezember 2005 Ursprung: BS 15000 (British Standards Institution) Anm.:

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Sourcing Modell Phase 4

Sourcing Modell Phase 4 Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias

Mehr

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL)

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL) Projekt- und Prozessmanagement für die IT-Infrastructure-Library (ITIL) Ing. Markus Huber, MBA Über den Vortragenden Seit 13 Jahren als Projekt- und Programmleiter in der IT tätig PM-Assessor seit 2007

Mehr

Release Management. Aktuelle Themen der Informatik. Oliver Schmid

Release Management. Aktuelle Themen der Informatik. Oliver Schmid Release Management Aktuelle Themen der Informatik Oliver Schmid Agenda Einführung Begriffsbestimmungen Release Identifikation Release Typen Release Management Prozess Release Richtlinien Release Planung

Mehr

ISO/IEC 20000 - Der offizielle Norm für das Service Management

ISO/IEC 20000 - Der offizielle Norm für das Service Management - Der offizielle Norm für das Service Management DOAG ITIL DAY 2009 Köln, 08.09.2009 Christian Wischki, Trivadis AG christian.wischki@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M.

Mehr

Softwareprojektverträge Rechtliche Aspekte

Softwareprojektverträge Rechtliche Aspekte Softwareprojektverträge Rechtliche Aspekte Rechtsanwalt Marcus Beckmann BECKMANN UND NORDA RECHTSANWÄLTE Welle 9-33602 Bielefeld http://www.beckmannundnorda.de info@beckmannundnorda.de fon 0521/98628-0

Mehr

LAB V: MIFID II: AUSGEWÄHLTE FOLGEN FÜR UNABHÄNGIGE VERMÖGENSVERWALTER UND FAMILY OFFICES

LAB V: MIFID II: AUSGEWÄHLTE FOLGEN FÜR UNABHÄNGIGE VERMÖGENSVERWALTER UND FAMILY OFFICES LAB V: MIFID II: AUSGEWÄHLTE FOLGEN FÜR UNABHÄNGIGE VERMÖGENSVERWALTER UND FAMILY OFFICES Dr. Nero Knapp Geschäftsführender Verbandsjustiziar VuV e.v. Agenda 1. Überblick 2. Neuerung bei der Anlageberatung

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Google Analytics Premium vs. Google Analytics

Google Analytics Premium vs. Google Analytics Premium vs. Premium ist ab sofort in Deutschland und anderen europäischen Ländern neben der weiterhin bestehenden kostenlosen Variante verfügbar. Trakken hat als offizieller Reseller bereits seit Mitte

Mehr

Social Media Guidelines

Social Media Guidelines Social Media Guidelines Notwendiger Rechtsrahmen oder Überregulierung? Dr. Sönke E. Schulz 7. Regionalkonferenz Wirtschaft trifft Verwaltung Fachforum 1 Social Media 04. Dezember 2012 WIRSOL Rhein-Neckar-Arena

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Gibt es intelligentes ITSM?

Gibt es intelligentes ITSM? Gibt es intelligentes ITSM? IT Service Management ist nur so intelligent, wie die Service Strategie! Mathias Traugott, Partner & Head glenfissolution Intelligentes Service Management Warum? Für wen? IT

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Kurzpräsentation Dienstleistungsangebot. psbm gmbh, business management

Kurzpräsentation Dienstleistungsangebot. psbm gmbh, business management pius schuler business management Zelglistrasse 21, 8320 Fehraltorf Kurzpräsentation Dienstleistungsangebot psbm gmbh, business management Ihr Partner für betriebswirtschaftliche Aufgaben und Herausforderungen

Mehr

Anlassunabhängige und präventive Kontrollen

Anlassunabhängige und präventive Kontrollen Praxisforum III Anlassunabhängige und präventive Kontrollen Luzern, 22. März 2001 Anlassunabhängige und präventive Kontrollen Alex Ringli Informations Systems Assurance & Advisory Services Thomas Kohler?

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Vermögensverwaltung in Privatstiftungen

Vermögensverwaltung in Privatstiftungen Vermögensverwaltung in Privatstiftungen Freie Hand für den Vorstand oder Einführung von Vorgaben durch die Stifterfamilie? Dr. Bernhard Huber Rechtsanwalt 07. Mai 2012 Grundsätzliche Überlegungen Stiftungserklärungen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

1. Anspruch des Peter gegen Nikolaus auf Bezahlung des Kaufpreises für das Bild (CHF 900'000) aus Art. 431 Abs. 1 OR (Aufwendungsersatz)

1. Anspruch des Peter gegen Nikolaus auf Bezahlung des Kaufpreises für das Bild (CHF 900'000) aus Art. 431 Abs. 1 OR (Aufwendungsersatz) Universität Zürich Rechtswissenschaftliches Lehrstuhl von der Crone Rämistrasse 74/3 CH-800 Zürich Telefon +4 44 634 48 7 Telefax +4 44 634 43 97 www.rwi.uzh.ch/vdc Prof. Dr. Hans Caspar von der Crone

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl IT-Ausgangslage Herausforderung

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

Sicherheit in Cloud-Diensten

Sicherheit in Cloud-Diensten Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Sicherheit in Cloud-Diensten Karsten U. Bartels LL.M. Rechtsanwalt, HK2 Rechtsanwälte Rechtsanwalt Lehrbeauftragter der TH Wildau Zertifizierter

Mehr

Marktdaten Management im Spannungsfeld von Kosten und Compliance

Marktdaten Management im Spannungsfeld von Kosten und Compliance Marktdaten Management im Spannungsfeld von Kosten und Compliance Lösungsansätze basierend auf unserer Expertise 10. Mai 2016 Anja Hohenacker SCREEN Germany www.screenconsultants.com www.screeninfomatch.com

Mehr

Datenschutz und Qualitätssicherung

Datenschutz und Qualitätssicherung Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT Service Management @ krz

IT Service Management @ krz IT Service Management @ krz Veronika Meyer 29.03.2011 Der kommunale Service-Provider 1972 Gründung Kommunaler Zweckverband (seit 1977) IT-Dienstleister für Kommunalverwaltungen und kommunale Einrichtungen

Mehr

Nachgefragt. Wirkungsbereich des Landes Oberösterreich und der Landeshauptstadt Linz. Franz Honauer Blindenstiftung. Reihe Oberösterreich 2013/1

Nachgefragt. Wirkungsbereich des Landes Oberösterreich und der Landeshauptstadt Linz. Franz Honauer Blindenstiftung. Reihe Oberösterreich 2013/1 Nachgefragt Wirkungsbereich des Landes Oberösterreich und der Landeshauptstadt Linz Franz Honauer Blindenstiftung Reihe Oberösterreich 2013/1 Die zur Unterstützung bedürftiger Blinder mit Wohnsitz in Linz

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract IT & Recht - Wien - 08. März 2011 Vertragsmanagement Spider Volker Diedrich Senior Business Consultant 1 1989-2010 brainwaregroup Themen Risikomanagement und Compliance- Anforderungen im Vertragsmanagement

Mehr

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen? Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung

Mehr

Welche Kompetenzen einer internen IT-Organisation sind relevant in den verschiedenen Phasen des Cloud-Computing-Lifecycles?

Welche Kompetenzen einer internen IT-Organisation sind relevant in den verschiedenen Phasen des Cloud-Computing-Lifecycles? und die IT-Organisation stellt neue Anforderungen an eine IT-Organisation., die auf das der Phasen für Cloud-Services ausgerichtet sind, müssen neu definiert werden. Von Ben Martin, Pricipal Consultant,

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Beschaffungsmanagement

Beschaffungsmanagement Beschaffungsmanagement MakeorBuy? Beschaffungsmanagement 1 Beschaffungsmanagement Prozessgruppe Initiierung Planung Ausführung Überwachung & Steuerung Abschluß Aktivität 1. Beschaffung planen 1. Beschaffung

Mehr