Thomas Blum, Bodo Glaser. Wie Sie die Informationssicherheit im IT-Einkauf verankern. - Leseprobe -

Größe: px
Ab Seite anzeigen:

Download "Thomas Blum, Bodo Glaser. Wie Sie die Informationssicherheit im IT-Einkauf verankern. - Leseprobe -"

Transkript

1 Thomas Blum, Bodo Glaser Wie Sie die Informationssicherheit im IT-Einkauf verankern

2 Autoren Blum, Thomas Dipl.-Ing. (FH), freier Berater, Trainer und Coach mit dem Schwerpunkt IT Strategie & IT Einkauf, Blum Management Consulting, Mülheim an der Ruhr. Langjährige Erfahrung im Bereich Business und IT in verantwortlichen Positionen sowohl auf der Kunden- als auch auf der Beratungsseite in nationalen und internationalen Projekten bei Unternehmen im Handel, der Industrie, im ebusiness und im Dienstleistungsbereich. Glaser, Bodo Dr., Dipl.-Kfm., M.A. in Economics, Promotion im Bereich Operations Research. Selbständiger Managementberater mit den Themenschwerpunkten Business Transformation, Business & IT-Effizienz und Risk & Compliance Management, Projekterfahrung u. a. bei der Einführung von Informationssicherheits- und Risiko-Managementsystemen und verantwortliche Begleitung von Maßnahmen zum IT-Risk & Compliance Management sowie zur Zertifizierung nach ISO/IEC Langjährige Erfahrung in internationalen Konzernen mit globaler Führungsverantwortung im Bereich IT-Strategie und Business Alignment, unter anderem für den Aufbau der Prozesse IT-Einkauf, IT-Controlling, Enterprise Contract Management und Enterprise Architecture Management. Übersicht über die Arbeitshilfen einkaufsentscheidungen.xls Das Klammersymbol Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN by TÜV Media GmbH, TÜV Rheinland Group, Vorgehensmodell mit Checklisten für Einkaufsentscheidungen im Text verweist auf die entsprechende Datei im Anhang. TÜV, TUEV und TUV sind eingetragene Marken der TÜV Rheinland Group. Eine Nutzung und Verwendung bedarf der vorherigen Zustimmung durch das Unternehmen. Gesamtherstellung: TÜV Media GmbH, Köln 2014 Den Inhalt dieses E-Books finden Sie auch in dem Handbuch Information Security Management, TÜV Media GmbH, Köln. Die Inhalte dieses E-Books wurden von Autor und Verlag nach bestem Wissen und Gewissen erarbeitet und zusammengestellt. Eine rechtliche Gewähr für die Richtigkeit der einzelnen Angaben kann jedoch nicht übernommen werden. Gleiches gilt auch für Websites, auf die über Hyperlinks verwiesen wird. Es wird betont, dass wir keinerlei Einfluss auf die Inhalte und Formulierungen der verlinkten Seiten haben und auch keine Verantwortung für sie übernehmen. Grundsätzlich gelten die Wortlaute der Gesetzestexte und Richtlinien sowie die einschlägige Rechtssprechung.

3 Wie Sie die Informationssicherheit im IT-Einkauf verankern Unternehmenswerte absichern Die Wertschöpfung der Unternehmen hängt heute sehr stark von der eingesetzten IT ab. Die Informationssicherheit hat im Zeitalter des ecommerce und Cloud Computing eine besondere Rolle bei der Sicherung der geschaffenen Werte und zukünftigen Nutzung. Die Einhaltung der Informationssicherheitsanforderungen fängt damit bereits mit dem richtigen Einkauf an. Der Einkäufer hat die Aufgabe, Transparenz in Kosten, Zeit und Risiken entlang des gesamten Lebenszyklus der eingesetzten IT-Produkte und Services herauszuarbeiten. Dabei sind auch die typischen Spannungsfelder wie Preis und Kundenzufriedenheit versus Informationssicherheit aufzulösen und Entscheidungen zu treffen. Der Einkäufer wird als Mittler zwischen den IT-Kunden und den Lieferanten immer mehr zum Navigator und Risikomanager. Der Sicherheitsverantwortliche hat die Aufgabe, den IT- Einkäufer dabei zu unterstützen und zu befähigen. Der Gewinn und die Informationssicherheit liegen also im Einkauf! Arbeitshilfe: Vorgehensmodell mit Checklisten für Einkaufsentscheidungen Autoren: Thomas Blum, Bodo Glaser 1 Nicht nur der Gewinn liegt im Einkauf! Die Wertschöpfung der Unternehmen hängt heute sehr stark von der eingesetzten IT ab. Die Informationssicherheit hat im Zeitalter von ecommerce und Cloud Computing eine besondere Rolle bei der Sicherung der geschaffenen Werte und zukünftigen Nutzung. Die Einhaltung der Sicherheitsanforderungen fängt damit bereits mit dem richtigen Einkauf an. Lieferant ganzheitlich betrachten Der Fokus der Absicherung der Unternehmenswerte durch geeignete Sicherheitsmaßnahmen richtet sich dabei nicht nur auf das eigene Unternehmen, sondern auch auf das Unter- TÜV Media GmbH Seite 1

4 nehmen des Lieferanten mit seinen eingesetzten Produkten und Services (z. B. Informationssicherheit in der Cloud). Entscheidende Frage Einkauf und Lebenszyklus synchronisieren Informationssicherheit im Einkauf verankern Zum anderen werden die Anforderungen der IT-Kunden und das Angebot der Lieferanten mit z. B. Outsourcing-Lösungen immer komplexer und unübersichtlicher. Eine falsche Einkaufsentscheidung kann zu dauerhaften Problemen bei der Anwendung und hohen Folgekosten führen (wie z. B. fehlende Möglichkeiten zur differenzierten Berechtigungskonzeption) oder irreversible Schäden hinterlassen und zum Abschalten von Systemen führen (z. B. kein Schutz vor äußeren Hackerangriffen oder fehlende Vereinbarung zum Monitoring des Intrusion Detection Service). Der IT-Einkäufer wird in seiner Rolle als Mittler zwischen den IT-Kunden und den Lieferanten immer mehr zum Navigator und Risikomanager. Entlang des gesamten Lebenszyklus der eingesetzten IT-Produkte und IT Services hat er dabei die Aufgabe, Transparenz in Kosten, Zeit und Risiken über den gesamten Lebenszyklus herauszustellen. Dabei sind auch die typischen Spannungsfelder wie Preis und Kundenzufriedenheit versus Informationssicherheit zu überwinden. Für welchen Preis können wir die optimale Produktqualität zur Erfüllung der Kundenanforderungen bei wem mit minimalen Risiken und unter Einhaltung der Anforderungen an die Informationssicherheit beschaffen und nutzen?, ist dabei die entscheidende Frage. Die Informationssicherheit wird damit ein wichtiger Aspekt für den IT-Einkauf und ist nachhaltig im Einkauf zu verankern. Dieses E-Book gibt dazu einen Überblick und zeigt beispielhaft das Vorgehen beim IT-Einkauf unter Berücksichtigung der Informationssicherheitsaspekte. TÜV Media GmbH Seite 2

5 Kundenanforderungen und Lieferantenangebote einkaufsentscheidungen.xls Die Abschnitte des E-Books enthalten konkrete Vorgehensweisen mit einzelnen Schritten. Begleitend dazu finden Sie im Text Kontrollfragen zu den einzelnen Schritten. Zu Ihrer Unterstützung finden Sie eine Excel-Anwendung beigefügt, mit der Sie die Antworten zu den Kontrollfragen über entsprechende Checklisten erfassen. Eine detaillierte Anleitung zur Verwendung der einzelnen Checklisten finden Sie dort im Tabellenblatt Anleitung. Eine Übersicht zu den einzelnen Abschnitten des E-Books und den zugehörigen Checklisten finden Sie in der Tabelle 1. Tabelle 1: Übersicht Abschnitte und Checklisten Abschnitt Tabellenblatt in der Excel-Anwendung Tabellenblatt Übersicht Vorgehensweise Tabellenblatt Anleitung 4 Phase 1: Den Markt beobachten Tabellenblatt Phase 1 Marktbeobachtung 5 Phase 2: Bedarfe ermitteln Tabellenblatt Phase 2 Bedarfe ermitteln 6 Phase 3: Leistungen ausschreiben und evaluieren 7 Phase 4: Verhandeln & Vertrag schließen Tabellenblatt Phase 3 Ausschreibung Tabellenblatt Phase 4 Verhandlung Tabellenblatt TCO Tabellenblatt Make or Buy 2 Der Einkäufer als Navigator Die IT-Kunden erwarten heute oftmals einen uneingeschränkten Zugriff auf Unternehmensprozesse und spezifische Daten unabhängig von Zeit, Ort, Raum und Medium TÜV Media GmbH Seite 3

6 (z. B. Zugriff auf Abverkaufszahlen über Smartphones und Internet) unter Berücksichtigung strengster Sicherheitsauflagen. Dem gegenüber steht ein breites Angebot der Lieferanten von IT-Produkten und IT Services vom einfachen Speichern und Zugriff auf Daten bis hin zum Outsourcing von ganzen Geschäftsteilen und Geschäftsprozessen (z. B. Kundenmanagement mit Vertriebsorganisation). Spanungsfeld Preis vs. Sicherheit Spanungsfeld Kundenakzeptanz vs. Sicherheit Zwischen den Anforderungen der IT-Kunden und dem Angebot der Lieferanten entsteht für den Einkäufer ein Spannungsfeld, da zum einen ein günstiger Preis und zum anderen die optimale Informationssicherheit mit Vertraulichkeit, Integrität der Daten, Verfügbarkeit, Verbindlichkeit, Authentizität und Betriebssicherheit gefordert wird. Da die Informationssicherheit für den Kunden oftmals verborgen im Hintergrund abläuft, akzeptiert er in der Regel nicht die Kosten für die Informationssicherheit. Ein weiteres Spannungsfeld für den Einkäufer besteht zwischen der Kundenakzeptanz und der Informationssicherheit. Nicht selten genügen IT-Produkte nicht den geforderten Informationssicherheitsstandards (z. B. fehlende Rollenund Benutzerkonzepte), ermöglichen aber dem IT-Kunden eine einfache Bedienung ohne hohen Aufwand und aufwendige Administration. Aus rechtlicher Sicht kommt für den Einkäufer noch hinzu, dass der Einsatz z. B. von Open-Source-Produkten in den Unternehmen heikel werden kann, wenn nicht entsprechende urheberrechtliche Fragen zur Nutzung der Software zuvor geklärt sind. Die Einführung und Nutzung neuer IT-Produkte und IT Services erfordert eine Übergangszeit (Transition). Während TÜV Media GmbH Seite 4

7 Herausforderungen als Navigator meistern Rahmenbedingungen dieser Übergangszeit werden die bestehenden IT-Produkte und IT Services weiterhin (teilweise) genutzt und damit müssen mehrere IT-Systeme gleichzeitig betrieben und gewartet werden, was zu zusätzlichen Sicherheitsanforderungen führt. Wichtig ist dabei die Frage der Einführungsstrategie während der Übergangszeit zur Migration der Organisation, Prozesse, Daten und Systeme bis zum endgültigen Abschalten der bestehenden Produkte und Services. Der Einsatz neuer IT-Produkte und IT Services erfordert oftmals organisatorische Veränderungen, bei denen auch die Sicherheitsanforderungen zu berücksichtigen sind. Ohne eine entsprechende Ausbildung und Qualifizierung der IT- Kunden und Anwender parallel zur Schulung der Anwender im eigentlichen Gebrauch der IT-Produkte und IT Services können bei der späteren Nutzung Sicherheitsprobleme auftreten (z. B. Vergabe neuer Benutzerrollen mit Berechtigungen). Deshalb sollten die Sicherheitsaspekte der Übergangszeit und der Zielorganisation der späteren Nutzung berücksichtigt werden. Bei der Auswahl der geeigneten IT-Produkte und IT Services für das Unternehmen handelt es sich letztlich um eine Entscheidung mit vielen Unsicherheiten und Unbekannten, bei denen oftmals die Konsequenzen und Auswirkungen nicht unmittelbar sichtbar sind. Der moderne IT-Einkäufer kann diese Herausforderungen in der Rolle als Navigator lösen, wenn die folgenden Rahmenbedingungen geschaffen sind: Die Informationssicherheit ist Teil der Unternehmensstrategie und wird damit zum Teil der Einkaufsstrategie. Der Einkäufer wird als Navigator und Risikomanager bei allen wesentlichen IT-Vorhaben im Unternehmen positioniert. TÜV Media GmbH Seite 5

8 Positionierung des IT-Einkaufs Zur Wahrnehmung der Rolle wird der IT-Einkäufer entsprechend in der Breite und der Tiefe qualifiziert. Die Einkaufsprozesse, von der Marktbeobachtung über die Ausschreibung bis zur Migration und Ablösung von Lieferanten, werden um das Thema Informationssicherheit ergänzt und mit dem Lebenszyklus von IT-Produkten und IT Services synchronisiert. Dem Einkauf werden entsprechende Werkzeuge zur Verfügung gestellt, damit regelmäßig Bewertungen der Lieferanten und ihrer IT-Produkte und IT Services erfolgen (z. B. Reports zu den SLAs) und entsprechende Maßnahmen eingeleitet werden. Ausgestattet mit den erforderlichen Rechten und Pflichten, wird der IT-Einkauf damit ein wichtiger Teil der Informationssicherheit des gesamten Unternehmens. 3 Einordnung der Informationssicherheit in den IT-Einkauf Der Einkauf steht klassisch als Mittler zwischen den Anforderungen der IT-Kunden und den Angeboten der IT-Lieferanten. Wesentliche Themen des IT-Einkaufs sind dabei: Schnittstelle zu den IT-Kunden (Demand Management) bilden und Ansprechpartner des IT Kunden sein. Die internen Vorgaben der Einkaufsorganisation (interne IT Governance und Compliance) umsetzen. Schnittstelle zu den Lieferanten (Lieferantenmanagement) bilden. Die Abbildung 1 enthält eine Übersicht zur Einordnung des IT-Einkaufs zwischen IT-Kunden und Lieferanten. TÜV Media GmbH Seite 6

9 TÜV Media GmbH Seite 7 IT-Kunde Fachliche Anforderungen Schnittstelle zu IT-Kunden (Demand Management) Leistungsportfolio Rahmenverträge für IT-Leistungen Standards und Vorlagen für IT-Produkte und IT Services (inkl. SLAs) Informationssicherheit IT-Einkauf & IT Service Management IT-Einkaufsstrategie und Reporting interne IT Governance Standardisierte IT-Verträge Controlling der IT-Verträge Compliance/Einhaltung Einkaufsrichtlinien Standardisierung der Einkaufs- und Beschaffungsprozesse IT-Service-Management-Prozesse Bereitstellung von Services Service Support Einkauf & Beschaffung 1 Schnittstelle zu den Lieferanten (Lieferantenmanagement) Vertragsmanagement Lizenzmanagement Ausschreibung, Verhandlung und Benchmarks Listung von Lieferanten Lieferantenmanagement Risikomanagement & Compliance-Monitoring Marktbeobachtung Abb. 1: Einordung des IT-Einkaufs zwischen IT-Kunden und Lieferanten Lieferant Lieferantenmanagement Informationssicherheit im IT-Einkauf verankern

10 Starke Änderung der Kundenanforderungen und Marktbedingungen Erweiterung der 6R des Einkaufs Die Anforderungen der IT-Kunden und die Angebote auf dem IT-Markt haben sich in den letzten Jahren durch Themen wie Cloud Computing, ecommerce, Mobile Computing etc. sehr stark verändert und werden ständig durch technologische Innovationen getrieben. Eine klare Trennung zwischen Geschäftsanforderungen und IT-Anforderungen ist oftmals nicht möglich, da die Geschäftsanforderungen kaum mehr unabhängig von der IT betrachtet werden können (z. B. Einführung ecommerce, Einführung eines neuen ERP-Systems). In diesem Zusammenspiel erhält das Thema Informationssicherheit eine übergeordnete Rolle. Die klassischen 6R - Aufgaben des Einkaufs und die erforderlichen Entscheidungen müssen um die Informationssicherheit erweitert werden. Richtiges Material/Richtige Leistung Richtige Qualität Richtige Menge Richtiger Ort Richtige Zeit Richtige Kosten Richtiges Niveau der Informationssicherheit Dies hat unmittelbar Auswirkungen auf die Einkaufsstrategie, die sich aus der Unternehmensstrategie ableitet, wie in Abbildung 2 dargestellt. Dadurch erweitern sich die wesentlichen Entscheidungsfragen des Einkaufs ebenfalls um das Thema Informationssicherheit: Soll der Einkauf zentral und/oder dezentral erfolgen? TÜV Media GmbH Seite 8

11 TÜV Media GmbH Seite 9 wesentliche Entscheidungen des Einkaufs Prozesse Vision, Mission und Unternehmensstrategie Wie können wir Werte schaffen? Einkaufsstrategie Für welchen Preis können wir die optimale Produktqualität zur Erfüllung der Kundenanforderungen bei wem mit minimalen Risiken und mit welchem Sicherheitsniveau beschaffen und einsetzen? zentrale/ dezentrale Beschaffung Subsidiarität Routine/ strategisch Make or Buy Kernkompetenzen Kostenanalyse (TCO) Rolle des Einkaufs Treiber/ Integrator Global/Lokal strategische Beschaffungsprozesse operative Beschaffungsprozesse Wie können wir die geschaffenen Werte sichern? Kosten vs. Sicherheit Abb. 2: Unternehmensstrategie, IT-Einkauf und Informationssicherheit Einkaufsorganisation Informationssicherheitsstrategie Kundenakzeptanz vs. Sicherheit Informationssicherheit im IT-Einkauf verankern

12 Make or Buy der geforderten Leistung? Welche Rolle soll der Einkauf spielen Wie ist der Einkauf organisiert? Welcher Preis zu welchem Sicherheitsniveau? Welche Kundenakzeptanz bei welchem Sicherheitsniveau? Komplexe Vorhaben als Projekt definieren Einkauf und Lebenszyklus synchronisieren Transparenz herstellen Bei den IT-Beschaffungen handelt es sich oftmals um komplexe, aus vielen einzelnen Leistungen bestehende Gewerke und/oder Dienstleistungen (z. B. Lizenzen, Lizenzwartung, Implementierungsleistungen, Services für Betrieb und Wartung), auf die die einzelnen Entscheidungsfragen nur schwer anzuwenden sind. Da es sich bei den Vorhaben oftmals um nicht regelmäßige Investitionen mit einer langen Nutzungsdauer im Unternehmen handelt (z. B. die Einführung eines neuen ERP-Systems, Produktionssysteme etc.), ist eine Standardisierung in einem IT-Produkt- und IT-Service-Portfolio nur begrenzt möglich oder wird wegen des einmaligen Charakters oftmals nicht vorgenommen. Damit haben komplexe Einkaufsvorhaben einen Projektcharakter und sollten auch als Projekt definiert und durchgeführt werden. Die Entscheidung für die richtige Lösung kann nur gefällt werden, wenn der IT-Einkauf den gesamten Lebenszyklus des IT-Produkts und der IT Services betrachtet und begleitet. Die Abbildung 3 zeigt beispielhaft einen Produktlebenszyklus und die parallel dazu verlaufenden Einkaufsprozesse. Der IT-Einkäufer ist einer der wenigen Verantwortlichen, die in fast alle Phasen mit einbezogen werden. Er hat die Aufgabe, Transparenz über Kosten, Zeit und Risiken über den gesamten Produktlebenszyklus herzustellen und vor allem das Thema Informationssicherheit mit zu berücksichtigen. TÜV Media GmbH Seite 10

13 TÜV Media GmbH Seite 11 Produktlebenszyklus Einkaufsprozesse hoch Grad der Einbeziehung gering 1 Idee Markt beobachten Bedarfe ermitteln und bewerten Analyse & Design Leistungen ausschreiben und evaluieren Informationssicherheit Entwicklung & Test verhandeln und Vertrag schließen Einführung Einbeziehung des Einkaufs in den Produkt-Lebenszyklus Abb. 3: Produktlebenszyklus, Einkaufsprozesse und Einbeziehung des Einkaufs Beschaffung durchführen operative Nutzung 6 7 Vertrag umsetzen und leben Migration/ Abschaltung Lieferant/Leistung migrieren Legende: Phase n Phase Informationssicherheit im IT-Einkauf verankern

14 Nur auf dieser Grundlage kann dann eine nachhaltige Einkaufsentscheidung getroffen werden. Einkäufer qualifizieren Zur Wahrnehmung der Rolle des Navigators kommt es letztlich auf den Faktor Mensch an. Neben den spezifischen Einkaufskenntnissen sind für den IT-Einkäufer weitere Kenntnisse, Qualifikationen und Fähigkeiten erforderlich, wie in Abbildung 4 dargestellt. IT Services sind grundsätzlich komplexe Gebilde aus Gewerken, Lizenzen und Services. Neben der initialen Beschaffung erfordern sie eine permanente Steuerung, Weiterentwicklung sowie eine Wartung und einen Betrieb. Entlang dieses Lebenszyklus bestehen unterschiedliche Risiken und Anforderungen an die Informationssicherheit sowie relevante Compliance-Anforderungen. Der IT-Einkäufer benötigt dieses grundlegende und in der Breite angelegte Wissen neben der vertieften Kenntnis der Gestaltung von Vertragsarchitekturen und verschiedenen Vertragsarten (z. B. Projektverträge für die Erstellungsphase, Serviceverträge für die Phase des Betriebs und der Weiterentwicklung, Lizenzverträge). Die nun folgenden Abschnitte zeigen beispielhaft die Umsetzung in den Einkaufsprozessen, Aufgaben und Entscheidungen des IT-Einkäufers. Jeder Phase (1 7) ist dabei ein Hauptabschnitt (4 10) gewidmet. 4 Phase 1: Den Markt beobachten Markt regelmäßig beobachten Das IT-Marktumfeld ist sehr turbulent und entwickelt sich sehr dynamisch (z. B. im Bereich Mobile Computing). Der Einkäufer sollte regelmäßig den Markt und die aktuellen Trends beobachten, denn die Kundenwünsche und -anforde- TÜV Media GmbH Seite 12

Thomas Blum, Bodo Glaser. Wie Sie die Informationssicherheit im IT-Einkauf verankern

Thomas Blum, Bodo Glaser. Wie Sie die Informationssicherheit im IT-Einkauf verankern Thomas Blum, Bodo Glaser Wie Sie die Informationssicherheit im IT-Einkauf verankern Autoren Blum, Thomas Dipl.-Ing. (FH), freier Berater, Trainer und Coach mit dem Schwerpunkt IT Strategie & IT Einkauf,

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Schulung, Bewusstsein und Kompetenz Übersicht über die Arbeitshilfen schulungsfolien_ums.ppt schulungsfolien_erlaeuterungen.doc Erläuterung der einzelnen

Mehr

Praxiswissen Instandhaltung Klaus Erlach

Praxiswissen Instandhaltung Klaus Erlach Praxiswissen Instandhaltung Klaus Erlach Energiewertstrom Steigerung der Energieeffizienz in der Produktion Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Mit freundlicher Unterstützung von: Die Tipps der Millionäre

Mit freundlicher Unterstützung von: Die Tipps der Millionäre Mit freundlicher Unterstützung von: Die Tipps der Millionäre Markus Leyacker-Schatzl Die Tipps der Millionäre Ihre persönliche Strategie zur finanziellen Freiheit www.die-tipps-der-millionaere.com Bibliografische

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

UNTERNEHMENSENTWICKLUNG MARKETING WEG ZUM NACHHALTIGEN MARKTERFOLG UEBACH CONSULTING INNOVATIONS

UNTERNEHMENSENTWICKLUNG MARKETING WEG ZUM NACHHALTIGEN MARKTERFOLG UEBACH CONSULTING INNOVATIONS UNTERNEHMENSENTWICKLUNG MARKETING WEG ZUM NACHHALTIGEN MARKTERFOLG Eine starke Marke mit unverwechselbarem Charakter und glaubwürdigen USP (Unique SellingProposition) ist von unschätzbarem Wert für ein

Mehr

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe

Mehr

SEO Strategie, Taktik und Technik

SEO Strategie, Taktik und Technik SEO Strategie, Taktik und Technik Andre Alpar Markus Koczy Maik Metzen SEO Strategie, Taktik und Technik Online-Marketing mittels effektiver Suchmaschinenoptimierung Andre Alpar Maik Metzen Markus Koczy

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Strategieentwicklung in Sozialinstitutionen

Strategieentwicklung in Sozialinstitutionen Strategieentwicklung in Sozialinstitutionen Ein Leitfaden für die Praxis Rudolf Bätscher Johannes Ermatinger Versus Zürich Informationen über Bücher aus dem Versus Verlag finden Sie unter http://www.versus.ch

Mehr

Markus Demary / Michael Voigtländer

Markus Demary / Michael Voigtländer Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte

Mehr

Audiospektrum- Analyse mit Mikrocontrollern

Audiospektrum- Analyse mit Mikrocontrollern PC & ELEKTRONIK Felix Irmscher Entwicklung und Programmierung in Assembler und LabVIEW Audiospektrum- Analyse mit Mikrocontrollern Analyseschaltungen mit dem ATmega644 einfach selbst entwickeln Auf CD-ROM:

Mehr

KRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus

KRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus KRISE Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus DIE SITUATION Sie sind an einem Punkt angelangt, an dem sich Ihre Zukunft entscheidet. Jede Entwicklungsphase

Mehr

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015 Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Green IT Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Fachgebiet

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

h e l m u t h u b e r

h e l m u t h u b e r 1 Führungsfähigkeit Fachkompetenz ist selbstverständlich Sozialkompetenz macht Sie erfolgreich Egal, ob Sie ein Team, eine Abteilung oder ein Unternehmen führen, Ihre Fachkompetenz alleine reicht nicht

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Der kontinuierliche Verbesserungsprozess KVP bei Hellmann Worldwide logistics. KVP-Prozessvision Case Studies KVP-Organisation

Der kontinuierliche Verbesserungsprozess KVP bei Hellmann Worldwide logistics. KVP-Prozessvision Case Studies KVP-Organisation Der kontinuierliche Verbesserungsprozess KVP bei Hellmann Worldwide logistics KVP-Prozessvision Case Studies KVP-Organisation Lean-Management / KVP Lean- Management/ KVP KVP als strategische Initiative

Mehr

Was ist speziell an IT- Beschaffungen?

Was ist speziell an IT- Beschaffungen? Was ist speziell an IT- Beschaffungen? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes IKT und Beschaffungswesen 2 Übersicht 1. In der IKT alles anders? 2. IKT steht am Anfang der Industrialisierung

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary

Mehr

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Erfolgsfaktoren der Handelslogistik. Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends

Erfolgsfaktoren der Handelslogistik. Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends Erfolgsfaktoren der Handelslogistik Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends Die Studie Logistik im Handel Inhalte der Studie: Landkarte des deutschen Handels Bedeutung

Mehr

Kooperatives ecrm Zermatt

Kooperatives ecrm Zermatt Kooperatives ecrm Zermatt Ausgangslage E- Mail- Marke+ng (bzw. Newsle6er- Marke+ng) ist aufgrund der hohen Reichweite und Akzeptanz bei den Kunden sowie der geringen Kosten ein sehr nützliches Marke+nginstrument

Mehr

PHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen

PHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen METHODISCHE UND STATISTISCHE BERATUNG Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen...und bilden somit die Basis für nachhaltigen unternehmerischen Erfolg. Interne Befragungen

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Menschen und ihre Geschichten: Mit dem Fairtrade-Code können sich Verbraucherinnen und Verbraucher auf eine virtuelle Reise begeben vom Regal im

Menschen und ihre Geschichten: Mit dem Fairtrade-Code können sich Verbraucherinnen und Verbraucher auf eine virtuelle Reise begeben vom Regal im TransFair e.v. Hinter allen Fairtrade-Produkten stehen Menschen und ihre Geschichten: Mit dem Fairtrade-Code können sich Verbraucherinnen und Verbraucher auf eine virtuelle Reise begeben vom Regal im Supermarkt

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Strategische Vertriebsplanung systematisch entwickeln

Strategische Vertriebsplanung systematisch entwickeln Mastering-ConceptConsult Fit für die Marktdynamik! Strategische Vertriebsplanung systematisch entwickeln von Professor Dr. Harry Schröder ISBN: 978-3-939255-20-8 (PDF) Copyright - Alle Rechte vorbehalten:

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Übersicht Beratungsleistungen

Übersicht Beratungsleistungen Übersicht Beratungsleistungen Marcus Römer Kerschlacher Weg 29 82346 Andechs t: 08152/3962540 f: 08152/3049788 marcus.roemer@web.de Ihr Ansprechpartner Durch langjährige Erfahrung als Unternehmensberater

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Peter Meier. Die Umsetzung von Risikomanagement nach ISO 31000. - Leseprobe -

Peter Meier. Die Umsetzung von Risikomanagement nach ISO 31000. - Leseprobe - Peter Meier Die Umsetzung von Risikomanagement nach ISO 31000 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

AUSBILDUNG LEHRE. Die Vorarlberger IT-Werkstatt. Operated by

AUSBILDUNG LEHRE. Die Vorarlberger IT-Werkstatt. Operated by AUSBILDUNG LEHRE Die Vorarlberger IT-Werkstatt Operated by Ein Berufsbild im Wandel Mit der zunehmenden Komplexität der IT-Systeme und Technologien hat sich auch der Tätigkeitsbereich des IT-Technikers

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014. Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System! Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese

Mehr

DIE SICHERE ENTSCHEIDUNG!

DIE SICHERE ENTSCHEIDUNG! DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

Die Computerwerkstatt

Die Computerwerkstatt Klaus Dembowski Die Computerwerkstatt Für PCs, Notebooks, Tablets und Smartphones Klaus Dembowski Lektorat: Gabriel Neumann Herstellung: Nadine Thiele Umschlaggestaltung: Helmut Kraus, www.exclam.de Druck

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

AVISPADOR. Mehrwerte aus SAM-Projekte generieren

AVISPADOR. Mehrwerte aus SAM-Projekte generieren AVISPADOR K u r z b e s c h r e i b u n g Mehrwerte aus SAM-Projekte generieren Ihre Vorteile Wertsteigerung der SAM-Projekte durch strategische und operative Nutzung der gewonnenen Informationen Auf Basis

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016 Management Summary Stuttgart, den 21. April 2016 Was macht Führung zukunftsfähig? Ergebnisse einer repräsentativen Befragung von Führungs- und Nachwuchskräften in Privatwirtschaft und öffentlichem Dienst

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

2.1 An welchen Weiterbildungsmaßnahmen haben Sie bisher teilgenommen? Beurteilen Sie bitte rückblickend deren Relevanz für Ihr Tätigkeitsfeld?

2.1 An welchen Weiterbildungsmaßnahmen haben Sie bisher teilgenommen? Beurteilen Sie bitte rückblickend deren Relevanz für Ihr Tätigkeitsfeld? E X P E R T E N I N T E R V I E W 1. Allgemeine Daten und Berufsbiografie Name: Vorname: Gruppe/Abteilung: weiblich männlich Geburtsdatum: Eintrittsdatum: Aktuelle Berufs-/Tätigkeitsbezeichnung: 1.1 Welchen

Mehr