IT-Governance beim Einsatz externer Provider

Größe: px
Ab Seite anzeigen:

Download "IT-Governance beim Einsatz externer Provider"

Transkript

1 IT-Governance beim Einsatz externer Provider David Rosenthal

2 IT-Governance Viele Definitionen - «Die Fähigkeit, die IT-Belange eines Betriebs mit anerkannten Organisations- und Kontrollmitteln zu formulieren und "im Griff" zu haben.» 2

3 IT-Governance 2 2 Anbieterseite Nachfragerseite IT-Sicherheit Business Continuity IT-Architektur Entwicklungsstandards Zulieferer Steuerung & Ressourcen Management von Daten & Prozessen u.a.m. 3

4 IT-Service-Provider - Jeder braucht sie - Jeder hat sie - Aber: Selten wird die Beziehung hinreichend reflektiert, geregelt und verwaltet 4

5 Sünde 1: Mangelnde Verträge - 15% der Domain-Abos von Mitarbeitern persönlich gehalten (und bezahlt) - Software-Gruppenlizenzvertrag, aber Liste der erfassten Gesellschaften fehlt - Externe Software-Entwicklung (ca. CHF 4 Mio.) nur auf Basis einer Grobofferte - Gruppeninterne IT-Services-Leistungen ohne schriftliche Vereinbarung 5

6 Wozu Verträge? Nur selten für Streitfälle - Zur Dokumentation - Zur Einhaltung rechtlicher Vorgaben - z.b. Personalverleih (AVG 22) - z.b. EBK Outsourcing-RS, Grundsatz 9 - z.b. Datenweitergabe im Konzern - z.b. Vermögensübertragung (FusG 70) 6

7 Wozu Verträge? Deutliche Verträge als Lackmustest - Vertrag als IT-Governance-Tool - Prozeduren für Ordnung und Disziplin - z.b. quartalsweise Managementreviews - z.b. striktes Change Request-Verfahren - z.b. Zwang zur Dokumentation 7

8 Sünde 2: Jeder schaut für sich - Fehlender interdisziplinärer Austausch - Juristen, Informatiker, «Business» - Austausch wäre vielerorts erforderlich - Technische Spezifikationen - Service Level Agreements - Annahmen, Mitwirkungspflichten - Vorgehensweise bei Differenzen 8

9 9 (aus einem zufällig gefundenen ISP-SLA aus dem Internet)

10 Beispiel Service Level Agreement - Abgrenzung der Begriffe - Reaktionszeit vs. Behebungszeit - Geplanter vs. ungeplanter Ausfall - Betriebszeit vs. Verfügbarkeit - Gemessene Leistung, Bezugsgrösse - Messungen, Prämissen, Kombinationen - Konsequenzen (nur Penalties?) 10

11 Sünde 3: Drum binde sich ewig - Abhängigkeiten unvermeidbar - Gegenmassnahmen oft zu spät - «Risk-spreading» über mehrere Partner - Technische Lösungsansätze - Know-how-Transfer sicherstellen - Differenzierte Vertragsbeendigung - Beizug Dritter, Ersatzvornahme regeln 11

12 Beispiel Source-Code-Klauseln - Physischer Zugriff auf Source-Code - Nachgeführt, compilierbar, dokumentiert - Verfügbarkeit der nötigen Tools sichern - Erwerb der erforderlichen Rechte - Auch bei Anbieterkonkurs (SchKG 211) - Ergänzend z.b. Schnittstellenpflichten, Standardformate, Abwerbeklauseln 12

13 Sünde 4: Nachlässige Umsetzung - Rüge eines Softwaremangels erst drei Wochen nach seiner Entdeckung - Schriftliche Abnahmeerklärung trotz erkennbarem Mangel unterzeichnet - Sorgloser Umgang mit s vom und an den Vertragspartner - Mangelnde Sicherheitsvorkehrungen 13

14 Rollen verteilen (und nicht teilen) - Automatismen vermeiden - Realistische Prozesse mit Fristen und klarer Rollenverteilung vorsehen - Verantwortlichkeiten auch für Kunden - Austauschverhältnis statt Partnerschaft - Keine demokratische Beschlussfassung - Besondere Gefahr: Art. 530 ff. OR 14

15 Implementierung sicherstellen - Vorgaben zur Umsetzung - Manuals, Richtlinien, interne Schulung - Prozesse und passende Formulare - Kontrollmechanismen - Konsultations-, Genehmigungspflichten - Informationspflichten, Audits 15

16 Sünde 5: Nach mir die Sintflut - Wenn zentrale Fragen offen bleiben - Unterschiedliche Kulturen als Risiko - Wenn Verträge zu starr sind - Idealbild stabilisierter Verhältnisse - Geschäftliche Bedürfnisse ändern sich - «Change Requests» genügen nicht 16

17 Beispiel Benchmarking - In grossvolumigen Outsourcings üblich - Kernfrage: Was wird womit verglichen? - Automatische Vertragsanpassung oder Zwang zur Neuverhandlung als Folge - Alternativen: Limiten, Preisindizierung, Gainshare-Modell, Meistbegünstigung, Konkurrenzofferten mit Matching Right 17

18 Fazit - Der Vertrag als IT-Governance-Tool - Klare Prozeduren und Praxisnähe sind hierfür wichtiger als Haftungsklauseln - Eine Informatik lässt sich auslagern, die Verantwortlichkeit dafür nur bedingt - Die IT-Governance muss unter der Gesamtkontrolle des Kunden bleiben 18

19 Q&A David Rosenthal Rechtsanwälte Weinbergstr , CH-8035 Zürich Tel Fax

20 Wir danken für Ihre Aufmerksamkeit. 20

Was Sie vom Provider (auch) verlangen sollten

Was Sie vom Provider (auch) verlangen sollten 25.1.2005 Rechtliche Vorgaben beim Outsourcing von Bank-IT: Was Sie vom Provider (auch) verlangen sollten David Rosenthal Die «üblichen» Vorgaben - Übergang von Arbeitsverhältnissen bei Betriebsübergang

Mehr

Digitale Archivierung

Digitale Archivierung 28.10.2002 Digitale Archivierung Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal 2 Was damit tun? - Ausdrucken und aufbewahren?

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Service Level Agreements (SLA)

Service Level Agreements (SLA) Service Level Agreements (SLA) Rechtliche Aspekte Inhaltsübersicht Anwendungsbereich von SLAs Einordnung von SLAs Inhalt Rechtliche Qualifizierung Risiken Wichtige Punkte bei der Gestaltung Folgen der

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Überblick. Phasen der Softwareentwicklung. Softwareverträge. - Grundsätze - Vertragsqualifikation - Lizenzfragen - Leistungsstörungen

Überblick. Phasen der Softwareentwicklung. Softwareverträge. - Grundsätze - Vertragsqualifikation - Lizenzfragen - Leistungsstörungen 9.12.2002 Softwareverträge Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal Überblick - Grundsätze - Vertragsqualifikation

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

SERVICE LEVELS IN DER LOGISTIK

SERVICE LEVELS IN DER LOGISTIK SERVICE LEVELS IN DER LOGISTIK * Mit KPIs und SLÄs. ; erfplgreich steuern Herausgeber: Michael Pulverich Jörg Schietinger.Auflage 2007 VOGEL VERLAG HEINRICH VOGEL Einleitung 9 1. Grundlagen und Instrumente

Mehr

Prozesse Last oder Lust?

Prozesse Last oder Lust? Prozesse Last oder Lust? Definitionen, Vorteile, Ansätze Hugo Beerli, Lead QA-Engineer www.bbv.ch bbv Software Services Corp. 1 Agenda Prozessarten Erwartungen an Prozesse Zeitlicher Ablauf Einige Prozesse

Mehr

13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht

13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht Transparenz und Datenschutz: Gedanken aus Schweizer Sicht 16. forumsante.ch David Rosenthal, 3. Februar 2015 1 In der Schweiz ist es einfacher Im privaten Bereich genügen im Datenschutzgesetz (DSG) ein

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Domain-Namen. Jeder braucht sie... Domain Name System. - Hierarchisch aufgebaut: www.sbb.ch. .com.org.net.de. www. ftp. etc. Second Level Domain. etc.

Domain-Namen. Jeder braucht sie... Domain Name System. - Hierarchisch aufgebaut: www.sbb.ch. .com.org.net.de. www. ftp. etc. Second Level Domain. etc. 22.4.2002 Domain-Namen Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS02 Juristische Fakultät, Universität Basel David Rosenthal Jeder braucht sie... 2 Domain Name System - Hierarchisch

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

Sie lieben es Wir prüfen es

Sie lieben es Wir prüfen es Revision eines Projektportfolio-Managements Fallbeispiel AXA Attila Bankó, Nicola Varuolo Internal Audit SVIR/ISACA-Tagung 2008: Revision eines Projektportfolio-Managements Sie lieben es Wir prüfen es

Mehr

ISO/IEC 20000. Eine Einführung 10.05.2007 SKA II 1 (4) ISO/IEC 20000. OLt Rönnau. Einleitung. IT-Service Management. Begriffe. Überblick Abgrenzung

ISO/IEC 20000. Eine Einführung 10.05.2007 SKA II 1 (4) ISO/IEC 20000. OLt Rönnau. Einleitung. IT-Service Management. Begriffe. Überblick Abgrenzung Eine Einführung SKA II 1 (4) 10.05.2007 Gliederung ISO 20000 Was ist das? Titel: Information technology Service management Datum: Dezember 2005 Ursprung: BS 15000 (British Standards Institution) Anm.:

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14.

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14. IT-Sourcing Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen Security Forum I - Dienstag 10.10.2006 14.15 Uhr Jochen Scharnweber, Abteilungsleiter IT-Consulting, ASTRUM IT GmbH 1 Outsourcing

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Elektronische Führung und Aufbewahrung von Geschäftsunterlagen

Elektronische Führung und Aufbewahrung von Geschäftsunterlagen Elektronische Führung und Aufbewahrung von Geschäftsunterlagen Dr. Stephan Werlen, LL.M. Rechtsanwalt ALTER WEIN IN NEUEN SCHLÄUCHEN, ABER es wird (vermeintlich) mehr Wein produziert! Slide 2 1 GRUNDLAGEN

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl IT-Ausgangslage Herausforderung

Mehr

Software- Entwicklungsverträge

Software- Entwicklungsverträge Software- Entwicklungsverträge Vorlesung Informations-, Informatikund Telekommunikationsrecht Universität Basel, SS 2001 lic. iur. David Rosenthal V1.0 Stunde vom 25. Juni 2001 Grundsätzliches 23.06.2001

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Sourcing Modell Phase 4

Sourcing Modell Phase 4 Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Kurzpräsentation Dienstleistungsangebot. psbm gmbh, business management

Kurzpräsentation Dienstleistungsangebot. psbm gmbh, business management pius schuler business management Zelglistrasse 21, 8320 Fehraltorf Kurzpräsentation Dienstleistungsangebot psbm gmbh, business management Ihr Partner für betriebswirtschaftliche Aufgaben und Herausforderungen

Mehr

Google Analytics Premium vs. Google Analytics

Google Analytics Premium vs. Google Analytics Premium vs. Premium ist ab sofort in Deutschland und anderen europäischen Ländern neben der weiterhin bestehenden kostenlosen Variante verfügbar. Trakken hat als offizieller Reseller bereits seit Mitte

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen Erfolgreiche Vertragsgestaltung bei M2M-Lösungen RA Jan Schneider Fachanwalt für Informationstechnologierecht M2M Summit 2012 Düsseldorf, 5. September 2012 Mobile Device Management Smart Metering M2M Fahrzeugortung

Mehr

Gibt es intelligentes ITSM?

Gibt es intelligentes ITSM? Gibt es intelligentes ITSM? IT Service Management ist nur so intelligent, wie die Service Strategie! Mathias Traugott, Partner & Head glenfissolution Intelligentes Service Management Warum? Für wen? IT

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Internes Kontrollsystem (IKS) bei KMU

Internes Kontrollsystem (IKS) bei KMU Schweizer Schriften zum Handels und Wirtschaftsrecht Band 318 Herausgegeben von Prof. Dr. Peter Forstmoser Dr. iur. Annina Wirth, Rechtsanwältin Internes Kontrollsystem (IKS) bei KMU Abkürzungsverzeichnis...

Mehr

Code of Conduct Verhaltenskodex der Nemetschek Group

Code of Conduct Verhaltenskodex der Nemetschek Group Code of Conduct Verhaltenskodex der Nemetschek Group Inhalt Code of Conduct - Präambel 1. Verhalten und Respekt im Umgang miteinander 2. Gesetzestreue und redliche Führung der Geschäfte 3. Vertraulichkeit

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Outsourcing Lessons Learned

Outsourcing Lessons Learned Outsourcing Lessons Learned Dr. Bernd Lübcke 15.06.2007 Erfahrungen mit Outsourcing Continental komplette IT Dunlop Rechenzentrum Wide Area Network Goodyear Individualentwicklung Reifenhandelsystem Hornbach

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Wie immer Ihr Unternehmen in 10 Jahren aussieht Wir unterstützen Sie dabei.

Wie immer Ihr Unternehmen in 10 Jahren aussieht Wir unterstützen Sie dabei. Wie immer Ihr Unternehmen in 10 Jahren aussieht Wir unterstützen Sie dabei. Schweiz Informatik AG 6037 Root www.ap-informatik.ch Zu meiner Person Deplazes Norbert, Sursee Sumvitg Fertigungsindustrie, Managementsysteme

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Haftung und Gewährleistung

Haftung und Gewährleistung Universität St. Gallen Institut für Rechtswissenschaft und Rechtspraxis 2. November 2005 Aktuelle Rechtsfragen zu IT-Verträgen Haftung und Gewährleistung Dr. Wolfgang Straub, LL.M. Deutsch Wyss & Partner,

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

ISO/IEC 20000 - Der offizielle Norm für das Service Management

ISO/IEC 20000 - Der offizielle Norm für das Service Management - Der offizielle Norm für das Service Management DOAG ITIL DAY 2009 Köln, 08.09.2009 Christian Wischki, Trivadis AG christian.wischki@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M.

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Sicherheit in Cloud-Diensten

Sicherheit in Cloud-Diensten Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Sicherheit in Cloud-Diensten Karsten U. Bartels LL.M. Rechtsanwalt, HK2 Rechtsanwälte Rechtsanwalt Lehrbeauftragter der TH Wildau Zertifizierter

Mehr

Release Management. Aktuelle Themen der Informatik. Oliver Schmid

Release Management. Aktuelle Themen der Informatik. Oliver Schmid Release Management Aktuelle Themen der Informatik Oliver Schmid Agenda Einführung Begriffsbestimmungen Release Identifikation Release Typen Release Management Prozess Release Richtlinien Release Planung

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract IT & Recht - Wien - 08. März 2011 Vertragsmanagement Spider Volker Diedrich Senior Business Consultant 1 1989-2010 brainwaregroup Themen Risikomanagement und Compliance- Anforderungen im Vertragsmanagement

Mehr

LAB V: MIFID II: AUSGEWÄHLTE FOLGEN FÜR UNABHÄNGIGE VERMÖGENSVERWALTER UND FAMILY OFFICES

LAB V: MIFID II: AUSGEWÄHLTE FOLGEN FÜR UNABHÄNGIGE VERMÖGENSVERWALTER UND FAMILY OFFICES LAB V: MIFID II: AUSGEWÄHLTE FOLGEN FÜR UNABHÄNGIGE VERMÖGENSVERWALTER UND FAMILY OFFICES Dr. Nero Knapp Geschäftsführender Verbandsjustiziar VuV e.v. Agenda 1. Überblick 2. Neuerung bei der Anlageberatung

Mehr

Voraussetzungen Cloud-Dienste Kanton Luzern

Voraussetzungen Cloud-Dienste Kanton Luzern Voraussetzungen Cloud-Dienste Kanton Luzern RA Dr. iur. Reto Fanger, ADVOKATUR FANGER, Luzern Microsoft Cloud Community Schweiz (MCCS) vom 17. Oktober 2013 Vorstellung Dr. iur. Reto Fanger, Rechtsanwalt

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Prozessmanagement in der. (Praxisbeispiel) Dorothea Burkhardt-Suter Projektleiterin Finanzdepartement

Prozessmanagement in der. (Praxisbeispiel) Dorothea Burkhardt-Suter Projektleiterin Finanzdepartement Prozessmanagement in der Dienststelle t Finanzen (Praxisbeispiel) Dorothea Burkhardt-Suter Projektleiterin Finanzdepartement 29.11.2012 Zum Einstieg We me wott, dass en andere Luft geit, mues me sälber

Mehr

Teil 2: Indikatoren. Kanton Aargau

Teil 2: Indikatoren. Kanton Aargau Auswertung Qualitäts-Reporting 2014 Nachweis der Qualitäts- und Leistungsfähigkeit für die Leistungserbringer der Hilfe und Pflege zu Hause Teil 2: Indikatoren Aargau Aargau Inhaltsverzeichnis 1. Profil

Mehr

Anforderungsmanagement Status Quo in der Praxis von IT-Projekten. München, 10. März 2009 Markus Schmid, DekaBank

Anforderungsmanagement Status Quo in der Praxis von IT-Projekten. München, 10. März 2009 Markus Schmid, DekaBank Anforderungsmanagement Status Quo in der Praxis von IT-Projekten München, 10. März 2009 Markus Schmid, DekaBank Was erwartet Sie? Ergebnisse einer Umfrage unter Projektmanagern verschiedener Branchen:

Mehr

CMM Level 5 Markus Mattes. Markus Mattes CMM Level 5 1

CMM Level 5 Markus Mattes. Markus Mattes CMM Level 5 1 CMM Level 5 Markus Mattes Markus Mattes CMM Level 5 1 Inhalt Einleitung KPAs Level 5 Defect Prevention Technology Change Management Process Change Management Beispiel Schluss Markus Mattes CMM Level 5

Mehr

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt Service Strategy ITIL Foundation 2011 Service Strategy ist der Entwurf einer umfassenden Strategie für IT Services und IT Service Management. Komponenten der Wertschöpfung Geschäfts- Ergebnisse WERT Präferenzen

Mehr

Machen Sie aus Sicherheit ein System.

Machen Sie aus Sicherheit ein System. Machen Sie aus Sicherheit ein System. Safety Management System (SMS) Januar 2010 // Aviation Quality Services Definition Sicherheit. Abwehr gegen Gefahren für menschliches Leben und Material. Sicherheitsmaßstab

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Anlassunabhängige und präventive Kontrollen

Anlassunabhängige und präventive Kontrollen Praxisforum III Anlassunabhängige und präventive Kontrollen Luzern, 22. März 2001 Anlassunabhängige und präventive Kontrollen Alex Ringli Informations Systems Assurance & Advisory Services Thomas Kohler?

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi. IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Management von gemeinnützigen Wohnbauträgern

Management von gemeinnützigen Wohnbauträgern Management von gemeinnützigen Wohnbauträgern Praxisarbeit des Lehrgangs Management für gemeinnützige Wohnbauträger Zürich, 03. März 2015 Problematik der Ertragswertschätzung bei gemeinnützigen Wohnbauträgern

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

1. Anspruch des Peter gegen Nikolaus auf Bezahlung des Kaufpreises für das Bild (CHF 900'000) aus Art. 431 Abs. 1 OR (Aufwendungsersatz)

1. Anspruch des Peter gegen Nikolaus auf Bezahlung des Kaufpreises für das Bild (CHF 900'000) aus Art. 431 Abs. 1 OR (Aufwendungsersatz) Universität Zürich Rechtswissenschaftliches Lehrstuhl von der Crone Rämistrasse 74/3 CH-800 Zürich Telefon +4 44 634 48 7 Telefax +4 44 634 43 97 www.rwi.uzh.ch/vdc Prof. Dr. Hans Caspar von der Crone

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Vermögensverwaltung in Privatstiftungen

Vermögensverwaltung in Privatstiftungen Vermögensverwaltung in Privatstiftungen Freie Hand für den Vorstand oder Einführung von Vorgaben durch die Stifterfamilie? Dr. Bernhard Huber Rechtsanwalt 07. Mai 2012 Grundsätzliche Überlegungen Stiftungserklärungen

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung ISACA / SVI - IT-isikoanalyse IT-isikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung Peter Steuri Certified Information Systems Auditor dipl. Wirtschaftsinformatiker BDO

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Strategisches Controlling mit der Balanced Scorecard bei Rivella. BSC-Forum der FHBB 10. März 2005 Sonja Grossmann

Strategisches Controlling mit der Balanced Scorecard bei Rivella. BSC-Forum der FHBB 10. März 2005 Sonja Grossmann Strategisches Controlling mit der Balanced Scorecard bei Rivella BSC-Forum der FHBB 10. März 2005 Sonja Grossmann Inhalt Rivella für eine farbige Schweiz Ausgangslage Der BSC-Einführungspfad Konzeptionsphase

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Holistic Software Escrow from TIMBUS

Holistic Software Escrow from TIMBUS Holistic Software Escrow from TIMBUS Agenda Context: TIMBUS Klassisches Escrow: Beschreibung Motivation Risiken Idee: Holistic Escrow Methode Beispieleigenschaft 24. April 2012 timbusproject.net 2012 2

Mehr