Best-Practice-Trainings für Governance Risikomanagement & Compliance (GRC) der Enterprise IT

Größe: px
Ab Seite anzeigen:

Download "Best-Practice-Trainings für Governance Risikomanagement & Compliance (GRC) der Enterprise IT"

Transkript

1 Best-Practice-Trainings für Governance Risikomanagement & Compliance (GRC) der Enterprise IT

2 Inhalt 3 Einführung 4 Übersicht 6 Trainings 15 Auf einen Blick 16 Fünf gute Gründe 17 Kontakt 12 Ihre Trainer

3 Governance der Enterprise IT Die Umsetzung in der Praxis ist oft die größte Herausforderung Die Hürden vor dem praktischen Einsatz von Frameworks und Standards stellen sich oft als sogenannte Showkiller dar: Umfang und Komplexität der Konzepte, die sich in den Frameworks niedergeschlagen haben sind beträchtlich. Daraus wird dann allzu oft der Schluss gezogen: zu kompliziert für uns und der Nutzen wird erst viel zu spät wirksam. Best-Practice-Trainings Bilden Sie sich Ihre praxistaugliche Meinung: Wir bieten Ihnen an, dass Sie in zwei Tagen nach einer Wissensauffrischung anhand zweier Fallstudien die Fertigkeiten erwerben, mit denen die typischen Hürden zur Einführung von Frameworks und Standards überwunden werden können. Lernen Sie von den Praxiserfahrungen unserer Experten Unsere Trainer kennen die technischen und organisa torischen Hürden, die gerade der Einführung der IT-Governance und IT-Compliance Frameworks / Standards entgegenstehen. Und sie verfügen über die Erfahrung, konstruktive Lösungen zu finden, die Einführung durch angepasste Umfänge erfolgreich zu gestalten und später den Nutzen einzufahren. Die Frankfurt School of Finance and Management verdeutlicht mit dem IT Governance Practice Network ihr Commitment zur ganzheitlichen Behandlung von Fragen der Unternehmensstrategie. Governance, Risikomanagement und Compliance sind zentrale Fragestellungen, die in einer vernetzten Welt zunehmend als Gesamtheit zu behandeln sind. Wenden Sie Rightsizing als Motto Ihres Handelns an Wir sehen uns nicht als Missionare von spezifischen Frameworks und Standards, meinen aber, dass in ihnen ein hohes Nutzenpotenzial zu finden ist. Allerdings nicht für jede Firma oder Organisation in gleicher Weise. Vielmehr ist in der Regel eine individuelle Anpassung vorzunehmen und dann der gewählte Ausschnitt in der Praxis zu nutzen. Diesen Prozess des Rightsizing berücksichtigen wir explizit in unseren Trainings. Armin Nilles Produktmanager Competence Center Governance & Audit Dr. Wolfgang Johannsen IT Governance Practice Network EInführung 3

4 Best-Practice-Trainings: Übersicht Intensivtraining Frameworks Trainer Nachhaltige Governance und Compliance mithilfe von Reifegradmodellen CMMI ISO Malte Foegen Prof. Dr. Urs Andelfinger Kriterien und Nachweise für IT-Compliance FAIT, ISO 27001/2, MaRisk, ISAE 3402 u. a. Dr. Martin Fröhlich Karsten Wilop Business Continuity ISO Matthias Hämmerle Umsetzung von IT Governance mit COBIT 5 COBIT 5 Prof. Dr. Urs Andelfinger Dr. Ute Streubel Dr. Wolfgang Johannsen Security Management ISO 2700x Standardfamilie Joachim Stephan IT Strategie Entwicklung COBIT 5, ITIL V3 Thorsten Heinrich 4 Übersicht

5 Unsere Trainings stellen die Arbeit an Fallbeispielen aus der Praxis in den Mittelpunkt. In den Trainings wird die Lehr- und Lernmethode der Fallstudienbearbeitung angewandt, in der eine reale Situation simuliert wird: Sie, die Teilnehmer, nehmen die Rollen eines Experten und Entscheidungsträgers ein und entwickeln für eine herausfordernde Aufgabe zielorientiert eine Lösung. Mit den Trainern arbeiten Sie dabei in unterschiedlicher Weise aktiv zusammen und Sie werden prozessbegleitend von den Trainern als Experte und Coach unterstützt. Methodik und Lernziele: 1. Tag Vormittag In einem ersten Schritt geben wir eine komprimierte Einführung bzw. Wiederholung in das Themengebiet und in die behandelten Standards und Frameworks. 1. Tag Nachmittag Wir arbeiten auf der geschaffenen Grundlage an einem einfachen Fallbeispiel und trainieren die grundlegenden Aktivitäten bei der Nutzung der behandelten Standards oder Frameworks. Analyse der Ausgangssituation und ihrer Einflussfaktoren Aktive Auseinandersetzung mit den Standards / Frameworks 1. Tag Abend und 2. Tag Vormittag Wir vertiefen und ergänzen die erworbenen Fähigkeiten bei der Arbeit an einem zweiten, komplexeren Fallbeispiel. Die Arbeit erfolgt in kleinen Teams. Erkennen von Problemen, Beurteilung ihrer Relevanz und Einflussgrößen Lösungsalternativen suchen, bewerten und sich entscheiden 2. Tag Nachmittag Die Ergebnisse der Arbeit an den Fallbeispielen werden vorgestellt und diskutiert. Entscheidungsreife Ergebnispräsentation vor einem fiktiven Gremium Übersicht 5

6 Training Nachhaltige IT-Governance und IT-Compliance mithilfe von Reifegradmodellen Inhalt Ausgehend von der zentralen Fragestellung, wie Reifegradmodelle zu einer besseren Wirksamkeit und Nachhaltigkeit von IT-Governance und IT-Compliance genutzt werden können, wird geübt, wie die Umsetzung unternehmerischen Zielsetzungen (Compliance, Wertbeitrag) durch eine Kombination aus COBIT 5 und Reifegradmodellen wirksam unterstützt werden kann. Typische Zielsetzungen sind die Steigerung des Unternehmenswertes durch die IT, erhöhte Zufriedenheit der Stakeholder mit der IT und die Einhaltung der einschlägigen Bestimmungen durch Business / IT-Alignment. Nach einer kurzen Einführung in die Grundkonzepte von COBIT 5 und von Reifegrad- bzw. Fähigkeitsgradmodellen wird die praktische Nutzung von Reifegradmodellen für die Etablierung und nachhaltige Absicherung einer wirksamen IT-Governance und IT-Compliance thematisiert und durch interaktive Übungen und Praxisbeispiele erprobt. In mehreren interaktiven Übungen und Fallstudien werden u. a. folgende Inhalte behandelt. (Je nach Interesse und Vorkenntnissen der Seminarteilnehmer sind darüber hinaus individuelle Schwerpunktsetzungen möglich): Fallbeispiel: Von der Zielkaskade über ein Assessment zur gezielten Verbesserungsmaßnahme für alle Enabler Fallbeispiel: (exemplarische) Formulierung von Policies und Leitsätzen für Governance und Compliance Fallbeispiel: Etablierung eines konstruktiven Prozess-Audits zur Sicherstellung einer wirksamen Governance und Compliance Reifegrad-Selbstevaluation nach ISO 9004 Lernziel Die Seminarteilnehmer verstehen den Beitrag, den Reifegrad- und Fähigkeitsgradmodelle für die Erreichung effektiver und effizienter Governance und Compliance leisten können verstehen die Modelle nach CMMI, ISO und COBIT können die Modelle in konkreten Situationen zur (Selbst)-Evaluation und zur Verbesserungen bei der Governance und Compliance anwenden können Policies und Leitsätze formulieren, die die Erreichung und dauerhafte Absicherung einer wirksamen Governance und Compliance unterstützen kennen und verstehen den konstruktiven Zweck von Prozess-Audits können Reifegrad- und Fähigkeitsgradmodelle als Führungsinstrumente auch anwenden Vorgehen Das Vorgehen ist durch einen interaktiven Mix von theoretischer Wissensvermittlung und anwendungsbezogenen Teilen geprägt. Umsetzungsbezogene Darstellung der theoretischen Grundlagen und Konzepte. Konkrete (vorbereitete) Umsetzungsszenarien und Fallbeispiele. Vertiefende Aufgabenstellungen, in denen das Wissen auf die eigene Situation angewendet werden kann. Dabei kann (je nach individuellem Interesse) auch eine Diskussion von konkreten Verbesserungsschritten erfolgen. Trainer Prof. Dr. Urs Andelfinger Malte Foegen (Seite 12) (Seite 12) Termine / Buchung Kontakt Armin Nilles, Produktmanager, Tel , 6 Trainings

7 Training Kriterien und Nachweise für IT-Compliance Inhalt In diesem Umsetzungstraining werden zunächst typische Kriterien dargestellt, die in der Praxis regelmäßig mit IT-Compliance in Verbindung gebracht werden (z. B. Gesetze mit IT-Bezug, IDW-Standards, gängige Standards, etc.). Im Anschluss wird als Basis für die Fallbeispiele ein Vorgehensmodell für IT-Compliance skizziert, das einen Umsetzungsvorschlag für einen effizienten, integrierten Umgang mit diesen Kriterien enthält. In den Fallbeispielen wird an praxisnahen Anwendungsbeispielen geübt, wie eine Integration der Anforderungen aus den Kriterien auf Basis einer Risikoanalyse effizient erfolgen kann. Im Anschluss wird erarbeitet, welche Auswirkungen sich daraus auf ein im Unternehmen bereits existierendes internes Kontrollsystem, IKS (z. B. aus dem ISAE 3402-Umfeld) ergeben bzw. wie dieses erfolgreich und effizient für die Umsetzung der Anforderungen angepasst werden kann. Lernziel Das Lernziel besteht darin, dass die Teilnehmer Erfahrungen über wesentliche Schritte im Rahmen eines IT-Compliance-Managements (Risikoanalyse, Integration von Anforderungen, Umsetzung mittels IKS-Dokumentationen) sammeln, erste Schritte von Umsetzungsoptionen an Praxisbeispielen ausprobieren und Ideen für die spezifische Umsetzung im eigenen Unternehmen mitnehmen. Vorgehen Die entsprechenden Grundlagen für das Umsetzungstraining werden zunächst mithilfe von Folienvorträgen wiederholt bzw. vorgestellt. Auf der Basis des vorgestellten Grundlagenwissens werden 2 Fallstudien bearbeitet. In einer ersten Gruppenarbeit werden sich die Teilnehmer mit der Analyse von Kriterien im Hinblick auf deren Nicht- Einhaltung (Kriterien-Risikoanalyse) auseinandersetzen und für die als wesentlich identifizierten Kriterien eine Methode erlernen, die enthaltenen Anforderungen an IT integriert und konsolidiert herauszuarbeiten. In der zweiten Gruppenarbeit werden die Teilnehmer die Erfahrung der ersten Fallstudie weiter detaillieren und mithilfe einer beispielhaften Beschreibung eines bestehenden IKS üben, ein in sich schlüssiges Gesamtkonzept zu entwickeln, über das die Anforderungen an IT-Compliance nachvollziehbar adressiert werden. Trainer Dr. Martin Fröhlich Karsten Wilop (Seite 12) (Seite 14) Termine / Buchung Kontakt Armin Nilles, Produktmanager, Tel , Trainings 7

8 Training Business Continuity Management, BCM Inhalt Die Teilnehmer wenden auf der Grundlage praktischer Fallbeispiele die wesentlichen Inhalte der internationalen BCM-Standards ISO und ISO an. Am praktischen Fallbeispiel werden der Aufbau eines Business Continuity Management Systems sowie die Phasen des BCM Lifecycles erarbeitet. Hierzu gehören insbesondere auch die exemplarische Durchführung einer Business Impact-Analyse sowie die Entwicklung von BCM-Strategien. Lernziel Die Teilnehmer sind in der Lage die zentralen Inhalte der BCM-Standards auf konkrete Fallstudien zu adaptieren und anhand dieser Fallstudien beispielhaft umzusetzen, kritische Erfolgsfaktoren und pragmatische Empfehlungen für die praxisorientierte Umsetzung der Standards zu erarbeiten, die BCM-Standards für ihre Organisation zielgerichtet zu adaptieren und effizient zielgerichtet einzusetzen. Vorgehen An zwei Fallstudien wird der Aufbau eines Business Continuity Management Systems und die Implementierung des BCM Lifecycle erarbeitet: Rollen, Aufgaben und Verantwortlichkeiten der BCM-Organisation. Kritische Erfolgsfaktoren für eine wirksame BCM- Organisation. Durchführung einer effizienten Business Impact Analyse am praktischen Beispiel. Methodische Hilfsmittel, kritische Erfolgsfaktoren und Good Practices für die Umsetzung. Entwicklung von BCM-Strategien an einem Praxisbeispiel in Form einer Fallstudie. Schnittstellen zwischen Business Impact Analyse, BCM-Strategien und Notfallplanung werden hierbei erkannt und beherrscht. Trainer Matthias Hämmerle (Seite 13) Termine / Buchung Kontakt Armin Nilles, Produktmanager, Tel , 8 Trainings

9 Training Umsetzung von IT-Governance mit COBIT 5 Inhalt Es wird aufgezeigt und an Praxisbeispielen geübt, wie eine erfolgreiche Einführung und Umsetzung von COBIT 5-Inhalten mithilfe des Implementation Guides gelingen kann: Im Rahmen des Trainings wird nach einer kurzen Wiederholung zu COBIT 5 eine Einführung in den COBIT 5 Implementation Guide gegeben. Dabei findet auch die Einbeziehung des CMMI/SPICE-Modells zur Erzeugung pragmatischer Bewertungen und Benchmarks Berücksichtigung. An Fallbeispielen und / oder konkreten Situationen der Trainingsteilnehmer wird der Einstieg in die individuelle Umsetzung erprobt und diskutiert. In mehreren interaktiven Übungen und Fallstudien werden u. a. folgende Inhalte behandelt: Von der Zielkaskade über ein Assessment zur gezielten Auswahl von Verbesserungsmaßnahmen für alle COBIT 5- Enabler Erarbeiten eines systematischen Vorgehens durch alle Phasen des Implementation-Modells ausgehend von Musterbeispielen Die Erstellung von Business Cases für die Einführung von COBIT 5-Inhalten Gemeinsame Erarbeitung individueller Roadmaps für konkrete Szenarien der Teilnehmer (optional) Lernziel Die Seminarteilnehmer kennen und verstehen die Struktur des Referenzmodells COBIT 5, seine wesentlichen Komponenten und deren Aufgaben sind in der Lage, aus individuellen fachlichen Problemstellungen über die COBIT 5 Zielkaskade unterstützende Modellkomponenten zu deren Lösung zu identifizieren sind in der Lage mithilfe des Implementation Guide die Implementierung der so identifizierten Komponenten zu steuern können den Nutzen von Implementierungen unter Zielsetzungen der Governance, des Risikomanagements und der Compliance (GRC) beschreiben Vorgehen Das Vorgehen ist durch einen interaktiven Mix von theoretischer Wissensvermittlung und anwendungsbezogenen Teilen geprägt: Umsetzungsbezogene Darstellung der theoretischen Grundlagen und Konzepte. Konkrete (vorbereitete) Umsetzungsszenarien und Fallbeispiele. Vertiefende Aufgabenstellungen, in denen das Wissen auf die eigene Situation angewendet werden kann. Dabei kann (je nach individuellem Interesse) auch eine Diskussion von konkreten Problemen und Pain Points und eine darauf bezogene Roadmap für die Einführung von COBIT erfolgen. Trainer Prof. Dr. Urs Andelfinger Dr. Ute Streubel Dr. Wolfgang Johannsen (Seite 12) (Seite 14) (Seite 13) Termine / Buchung Kontakt Armin Nilles, Produktmanager, Tel , Trainings 9

10 Training Security Management Inhalt Dieses Training beschäftigt sich damit, wie Strategien zur Einführung eines ISMS gemäß ISO und ein entsprechender Master- und Bebauungsplan für das Management der Informationssicherheit entwickelt werden können. Dabei setzen sich die Teilnehmer mit dem Aufbau eines Regelwerkes der Informationssicherheit und der Verteilung der Zuständigkeiten (Gremien und Rollen) auseinander. Die Verfahren zur Bewertung der Wirksamkeit eines ISO konformen Managementsystems und der damit verbundenen Sicherheitsmaßnahmen zur Erreichung eines definierten Sicherheitsniveaus runden das Training ab. Lernziel Die Teilnehmer erarbeiten die Anforderungen zur Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines Information Security Management Systems (ISMS) eine strukturierte Vorgehensweise, wie ein ISMS gemäß ISO geplant, implementiert und bewertet wird. Vorgehen Am Vormittag des ersten Tages werden die Anforderungen an die Definitionen des Anwendungsbereiches an das Regelwerk der Informationssicherheit und an die kontinuierliche Verbesserung des ISMS dargestellt. Dabei werden die Anforderungen der neuen ISO 27001:2013 kurz erläutert und deren Bedeutung für die Praxis dargestellt. In den folgenden zwei Workshops werden Lösungsmöglichkeiten anhand von Fallstudien durch die Teilnehmer erarbeitet. Schließlich werden die Ergebnisse gemeinsam analysiert und in diesem Zusammenhang auch mögliche Pitfalls für eine Zertifizierung dargestellt. 1. Übung Erarbeitung einer Strategie zur strukturierten Umsetzung des IS-Managements gemäß ISO anhand einer Fallstudie. 2. Übung Strukturierung eines Regelwerkes und der Zuständigkeiten sowie Erstellung einer Audit / Review Planung anhand einer Fallstudie. Zusammenfassung und Diskussion der Ergebnisse aus den beiden Übungen. Trainer Joachim Stephan (Seite 14) Termine / Buchung Kontakt Armin Nilles, Produktmanager, Tel , 10 Trainings

11 Training IT-Strategie Entwicklung Inhalt Im Best-Practice-Training wird die Umsetzung aktueller IT-Governance-Prinzipien in die Entwicklung einer effektiven IT-Strategie geübt: Hierfür wird den Teilnehmern zunächst ein Überblick über die Auswirkungen grundsätzlicher Governance-Anforderungen auf die IT-Strategie vermittelt. Dabei werden die grundsätzlichen IT-Governance-Ziele mit Prinzipien des COBIT- und ITIL-Frameworks verknüpft. Zudem wird ein systematisches Vorgehen für die IT-Strategie-Entwicklung vermittelt. In der ersten Fallstudie werden Prinzipien zur Etablierung von Service-Verantwortung in der IT-Organisation erarbeitet. Hierbei geht es vor allem um den erforderlichen Umfang der Verantwortung als auch um die organisatorischen Konsequenzen ihrer Verankerung für die IT-Organisation. In einer zweiten, umfassenderen Fallstudie wird die Entwicklung einer ausgewogenen IT-Strategie trainiert. Ausgangspunkt für die Übung bilden die Ergebnisse einer strategischen Analyse, aus denen der konkrete Veränderungsbedarf abzuleiten und zu priorisieren ist, strategische Optionen zu entwickeln sind und eine Roadmap für die Umsetzung der Strategie vorzuschlagen ist. Hierbei werden folgende Fragen der strategischen Ausrichtung behandelt: Business-IT-Alignment: Wie müssen sich die IT-Organisation und ihr Serviceangebot künftig an den Geschäftserfordernissen des Unternehmens ausrichten? Wie werden die bisher gewachsenen zentralen und regionalen IT-Funktionen zu einer aufeinander abgestimmten Group- IT-Organisation integriert und wie stellt sich diese organisatorisch und personell für ihre gemeinsamen Aufgaben auf? Wie können Arbeitsteilung und Sourcing der IT-Organisation im Rahmen ihrer Serviceverpflichtungen optimiert werden? Lernziel Vorgehen Die Seminarteilnehmer sind in der Lage typische Auswirkungen von Governance-Anforderungen auf die strategische Ausrichtung von IT-Organisationen zu erkennen, die organisatorischen Konsequenzen des Demand Managements, der Servicesteuerung und zentraler Lenkung von IT- Vorgaben zu behandeln, die Strategie-Entwicklung als systematischen Prozess mit strukturierten Ergebnissen zu verstehen den Veränderungsbedarf im Wandel einer funktional und regional geprägten, technologisch orientierten IT-Organisation in eine auf die Geschäftsunterstützung ausgerichteten, integrierten IT-Organisation zu erkennen sowie diesen in wesentliche Strategie-Entscheidungen umzusetzen und dabei It-Governance-Prinzipien im Unternehmen zu verankern. Die Wissensgrundlagen werden mit Blick auf die Ziele der beiden Fallstudien aufgefrischt. Übung 1: Erarbeitung eines Organisationsmodells für die Etablierung von Service-Verantwortung in einer IT-Organisation (Ziele und Umfang der Verantwortung, erforderliche Kompetenzen, Verankerung der Verantwortung in der Organisation) Übung 2: Entwicklung einer IT-Strategie für den nötigen Wandlungsprozess der IT-Organisation und ihres Leistungsangebots auf Grundlage der Ergebnisse einer systematischen Situationsbewertung: Portfolio-Strategie für die Erweiterung und Optimierung des IT-Angebots Organisationsstrategie für die Entwicklung der verteilten IT-Organisation zu einer integrierten Group-IT-Organisation mit Konsequenzen für Organisationsstruktur und Prozessentwicklung Sourcing-Strategie für die Optimierung der bestehenden Arbeitsteilung und Wertschöpfung Trainer Torsten Heinrich (Seite 13) Termine / Buchung Kontakt Armin Nilles, Produktmanager, Tel , Trainings 11

12 Ihre Trainer Prof. Dr. Urs Andelfinger Prof. Andelfinger, CMMI-Institute-zertifizierter CMMI-Instructor, ist Experte in der wirksamen Nutzung und Einführung von Referenz- und Reifegradmodellen (insbesondere CMMI) sowie IT-Governancemodellen (insbesondere COBIT 5) für die betriebliche Praxis. Er unterrichtet seit 10 Jahren Wirtschaftsinformatik und IT-Management an der Hochschule Darmstadt. Außerdem unterrichtet er an der Frankfurt School of Finance & Management und an der TU Clausthal als Lehrbeauftragter. Darüber hinaus verfügt Prof. Andelfinger über langjährige Industrieerfahrung als Softwareingenieur, Projektleiter und Change Management Coach. Prof. Andelfinger ist außerdem Visiting Scientist des CMMI-Institutes und beteiligt an der Weiterentwicklung des CMMI Schulungsprogramms. Malte Foegen Malte Foegen ist Geschäftsführer der wibas GmbH und Lehrbeauftragter an der Technischen Universität Darmstadt. Er ist zertifizierter CMMI-Instructor und Lead Appraiser und nutzt CMMI pragmatisch als Reifegradmodell für die Praxis. Er wird für seine Fähigkeit geschätzt, sowohl Senior Management als auch Mitarbeiter zu überzeugen und zu verpflichten. Malte Foegen ist Co-Autor des Buchs Der Weg zur professionellen IT. Er begleitet seit vielen Jahren strategische Projekte, bei denen Organisationen aus eigener Kraft erfolgreich und mit Spaß Verbesserungen bzw. strategische Veränderungen umsetzen. Dr. Martin Fröhlich (CISA, CGEIT) Dr. Martin Fröhlich, CISA, CGEIT, ist Partner im Bereich Financial Service der PwC AG Wirtschaftsprüfungsgesellschaft in Düsseldorf. Er ist seit 25 Jahren mit der Prüfung und Beratung auf dem Gebiet der Informationstechnologie tätig. Zu seinen Schwerpunkten zählen IT-Governance- und IT-Compliance-Fragestellungen. Darüber hinaus ist Dr. Martin Fröhlich Mitglied des Fachausschusses für Informationstechnologie (FAIT) beim Institut der Wirtschaftsprüfer und Mitherausgeber der ISACA-Mitgliederzeitschrift IT-Governance. Er ist Autor diverser Fachartikel und Mitherausgeber eines Buches über IT-Governance. 12 Ihre Trainer

13 Matthias Hämmerle (MBCI) Matthias Hämmerle, Member des Business Continuity Institute, ist Experte für Businessund IT Service Continuity Management. Er leitet das Competence Center BCM der ACG Consulting Group GmbH. Vor seiner Tätigkeit bei ACG war er als leitender Berater bei Wirtschaftsprüfungs- und Beratungsunternehmen sowie Head of BCM bei führenden Finanzdienstleistungsunternehmen. Darüber hinaus ist Matthias Hämmerle Gründer und Herausgeber des führenden deutschen Informationsportals für BCM (www.bcm-news.de). Torsten Heinrich Torsten Heinrich ist Gründer und Vorstand der HiSolutions AG, einem der führenden unabhängigen Beratungsspezialisten für Governance, Risk und Compliance der IT im deutschsprachigen Raum. Er verantwortet seit 20 Jahren das Beratungsgeschäft für IT-Governance und IT-Service Management und hat hier die Entwicklung standardisierter Modelle und Methoden für die praktische Umsetzung getrieben und geprägt. Er bringt in dieses Training seine Praxiserfahrungen aus einer Vielzahl von Beratungsprojekten in IT-Organisationen verschiedenster Branchen und Größen sowie ein praktisches Fallbeispiel ein, das im Zusammenhang mit aktuellen Herausforderungen in vielen Unternehmen steht. Dr. Wolfgang Johannsen Wolfgang Johannsen promovierte 1990 in Informatik. Nach einer Tätigkeit als Research Staff Member im European Networking Center der IBM Deutschland in Heidelberg bekleidete er ab 1992 in der Deutschen Bank AG unterschiedliche Management-Positionen; zuletzt als Chief of Staff im Bereich IT / Operations. Ab 1998 war Dr. Johannsen Associate Partner bei der Unternehmungsberatung Accenture GmbH mit dem Schwerpunkt strategische IT-Entwicklung. Seit 2006 ist er im Bereich IT-Governance selbstständig und ist Dozent an der Frankfurt School of Finance & Management. Dr. Johannsen ist zusammen mit Professor Dr. Matthias Goeken Autor des Buches Referenzmodelle für IT-Governance: Methodische Unterstützung der Unternehmens-IT mit COBIT, ITIL & Co sowie Autor diverser Fachartikel im Kontext IT-Governance. Ihre Trainer 13

14 Joachim Stephan Joachim Stephan, ist als CTO der TÜV Trust IT GmbH für die Entwicklung und die Qualitätssicherung der Dienstleistungen in den Kerngeschäftsfeldern Beratung, Bewertung und Zertifizierung des Managements der Informationssicherheit zuständig. Zudem ist er als Auditor und Managementberater in den Bereichen IS-Management, IT-Risikomanagement und RZ-Sicherheit tätig. Aufgrund seiner langjährigen Tätigkeit als Berater und Auditor im Bereich Information Security Management und IT Service Management hat er umfangreiche Erfahrungen in der Entwicklung und Implementierung von IS-Konzepten und Prozessen u. a. als ISO / IEC Lead Auditor, BSI Auditteamleiter und IS-Revisor für ISO auf Basis IT Grundschutz, gesammelt. Dazu gehören der Aufbau von Information Security Management Systemen, sowie die Auditierung von Unternehmen auf Basis des ISO / IEC Standards ebenso, wie die Entwicklung von Methoden und Verfahren zur Steuerung eines wirtschaftlich angemessenen Sicherheitsniveaus. Dr. Ute Streubel Frau Dr. Streubel ist seit über 30 Jahren in der IT tätig. Dabei arbeitete sie in Entwicklungsbereichen, im Servicemanagement und in CIO-Funktionen. Als promovierte Informatikerin sammelte sie Erfahrung in verschiedenen Rollen: als Mitarbeiterin, Projektleiterin, Servicemanagerin, Abteilungsleiterin und Fachbereichsleiterin. Wesentliche Stationen waren die Firmen Braun, Deutsche Bank und Deutsche Bahn. Seit 1994 führt sie Referenzmodelle wie SPICE, CMMI, ITIL und COBIT und deren Vorgängermodelle ein. Ab 2007 berät sie ihre Kunden zur Steuerung und Optimierung der IT-Dienstleister und Lieferanten. Ihre Kunden sind Führungskräfte (Vorstände, Geschäftsführer oder Aufsichtsräte) sowie Experten der IT Governance. Karsten Wilop (CISA, CGEIT, CRISC) Karsten Wilop ist Senior Manager der PwC WPG AG und betreut seit über 10 Jahren Unternehmen im Bereich IT-Management, insbesondere im Finanzsektor. Er ist deutschlandweit zuständig für die Themen Informationssicherheits- und IT-Risikomanagement und IT-Compliance-Management (insbesondere aufsichtsrechtliche Anforderungen an die IT). Darüber hinaus ist er Spezialist für Fragestellungen zur Steuerung und Überwachung von IT-Auslagerungsverhältnissen sowie die Prüfung und Zertifizierung von IT-Dienstleistern. Karsten Wilop ist einer der Autoren des Buches IT-Governance Leitfaden für eine praxisorientierte Implementierung, Verfasser diverser Fachpublikationen sowie Mitglied in der ISACA-Fachgruppe IT-Risikomanagement. 14 Ihre Trainer

15 Auf einen Blick Zielgruppe Die Best-Practice-Trainings richten sich an Verantwortungsträger und Experten aus der Unternehmens-IT mit Managementaufgaben im IT-Bereich, des Prozess- und Risikomanagements in Unternehmen und Beratungsgesellschaften, die in den Bereichen Compliance, Risikomanagement und IT-Governance tätig sind und an Mitarbeiter aus Geschäftsbereichen, die in der Bearbeitung solcher Themen eingebunden sind (wie z. B. Prüfer, Berater, Controller und Geschäftsprozessverantwortliche). Methodik In den Trainings wird die Lehr- und Lernmethode der Fallstudien-Bearbeitung angewandt, in der Praxisbeispiele herangezogen werden: Die Teilnehmer nehmen die Rollen eines Experten und Entscheidungsträgers ein und entwickeln für eine herausfordernde Aufgabe zielorientiert eine Lösung. Die Teilnehmer arbeiten dabei nach einer intensiven Einführung in den Fall in unterschiedlicher Weise aktiv miteinander und werden prozessbegleitend von den Trainern als Experte und Coach unterstützt. Termine Die Best-Practice-Trainings erstrecken sich auf zwei Tage, bei denen am Abend des ersten Trainingstags mit der Bearbeitung der zweiten und größeren Fallstudie begonnen wird. Die jeweiligen genauen Termine erfahren Sie über den Internetlink, der auf jeder Trainingsbeschreibung genannt wird. Preis pro Training: EUR Der Betrag ist mehrwertsteuerfrei. Mitgliedern des ISACA Germany Chapter e.v. und Absolventen der Frankfurt School Zertifikatsstudiengänge IT Governance Manager bzw. IT Compliance Manager wird ein Rabatt von 100 EUR gewährt. Durchführungsort Die Trainings finden in Frankfurt am Main statt. Auf einen Blick 15

16 Fünf gute Gründe für Seminare, Trainings und Zertifikatsstudiengänge Mit der Teilnahme an einer Qualifizierung der Frankfurt School of Finance & Management steigern Sie Ihren beruflichen Erfolg in Governance, Risikomanagement & Compliance (GRC) und darüber hinaus. Sie profitieren von einer Bildungspartnerschaft mit einer der führenden Business Schools in Deutschland, geprägt von einer leistungsorientierten Atmosphäre und weiteren Vorteilen: Erfahrung Erfolgreiche Qualifizierungskonzepte bedürfen innovativer Ideen sowie jahrelanger Erfahrung und Entwicklung. Unser Trainerteam vermittelt Ihnen in Seminaren und Trainings ein weites Spektrum an Fähigkeiten und Kenntnissen. Das umfangreiche Portfolio greift dabei neben klassischen Weiterbildungsthemen vor allem aktuelle Anforderungen der nationalen und internationalen Finanzwirtschaft sowie Managementthemen auf. Praxisnähe Alle berufsbegleitenden Seminare, Trainings und Zertifikatsstudiengänge der Frankfurt School orientieren sich an der Praxis. Sie werden von erfahrenen Spezialisten geschult und lernen anhand von aktuellen Fallbeispielen unter Einsatz modernster Lernmethoden und Techniken. Nutzen Sie die Flexibilität unseres Lernangebotes. Die Kombinationsmöglichkeiten von Präsenzseminaren mit einem Fernstudium, mit Studienbriefen, Online-Tutoring, Web-based-Training oder persönlichem Coaching macht berufsbegleitendes Lernen besonders attraktiv auch für Sie. Klasse Die Frankfurt School verfügt über einen exzellenten Ruf in Wissenschaft und Praxis. Zukunftsorientierte Gestaltung beruflicher Weiterbildung mit der Frankfurt School öffnet Ihnen viele Türen in der Finanzwirtschaft und anderen Wirtschaftsbereichen. Netzwerk Sie lernen in unseren Seminaren und Trainings mit Teilnehmern, die etwas bewegen möchten. Durch den gegenseitigen Austausch können Sie Ihr berufliches Netzwerk ausbauen und Kontakte aufbauen, die viele Dinge erleichtern während Ihrer gesamten Karriere. Renomee Erfolgreiche Unternehmen vertrauen uns bei der Weiterbildung ihrer Mitarbeiter und Führungskräfte. Sie nutzen das umfangreiche offene Trainingsprogramm sowie die Möglichkeit maßgeschneiderter Inhouseschulungen für die Personalentwicklung ihrer Fach- und Führungskräfte. 16 Fünf gute Gründe

17 Kontakt Ihre Ansprechpartner: Armin Nilles Produktmanager Competence Center Governance & Audit Telefon: Telefax: Dr. Wolfgang Johannsen IT Governance Practice Network dozent.frankfurt-school.de Trainingsmanagement: Tatjana Schwan Telefon: Telefax: Hinweis: Der Inhalt dieser Broschüre gibt den Stand zum Zeitpunkt der Drucklegung wieder. Alle in dieser Broschüre enthaltenen Informationen dienen dem Zweck eines generellen Überblicks über die Qualifizierung. Die Frankfurt School of Finance & Management behält sich das Recht vor, das Curriculum, den Ablauf oder Teile daraus zu ändern. Dieses gilt auch für die Teilnahme gebühren und Prüfungskosten. Gern können Sie sich bei unserem Trainigsmanagement über den aktuellen Stand informieren Frankfurt School of Finance & Management ggmbh

18 Sonnemannstraße Frankfurt am Main Telefon: Telefax: FS /14 web-pdf (10)

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Unternehmensprofil! ! IT Organisationen voranbringen praxisnah und agil!

Unternehmensprofil! ! IT Organisationen voranbringen praxisnah und agil! !! Unternehmensprofil!! IT Organisationen voranbringen praxisnah und agil! Reiner Ritter IT Strategie und Managementberatung Organisation IT Service Management Mensch www.i-managed.net ! Unternehmensprofil!!

Mehr

DAS WEITERBILDUNGSANGEBOT FÜR BUSINESS PROCESS MANAGEMENT

DAS WEITERBILDUNGSANGEBOT FÜR BUSINESS PROCESS MANAGEMENT DAS WEITERBILDUNGSANGEBOT FÜR BUSINESS PROCESS MANAGEMENT DER GRÜNDUNGSGEDANKE Das Konzept der BPM-Akademie ist das Ergebnis des Arbeitskreises HR des BPM-Club. Vertreter aus verschiedenen Branchen, für

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Strategische Effektivität und Effizienz mitcobitjtil&co Mit einem Praxisbericht von Daniel Just und Farsin Tami dpunkt.verlag Inhaltsverzeichnis

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

xiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5

xiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5 xiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT 5 2.2 Trends und Treiber 7 2.2.1 Wertbeitrag von IT 7 2.2.2 IT-Business-Alignment 12 2.2.3 CompÜance 14 2.2.4

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

»Governance, Risk und Compliance in der IT« 2. Arbeitstreffen Leipzig, 21. 22. März 2012

»Governance, Risk und Compliance in der IT« 2. Arbeitstreffen Leipzig, 21. 22. März 2012 USER GROUP 2. Arbeitstreffen Leipzig, 21. 22. März 2012 Themenschwerpunkte a) IT-Management-Frameworks: Wer deckt welche Bereiche ab? Was taugt als Vorlage, was nicht? b) Praxisberichte über den Aufbau

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12 Bildungswerk der Bayerischen Wirtschaft ggmbh ITIL ITIL Foundation Seite 2 ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9 ITIL Service Manager* Seite 11 Anmeldeformular

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse

Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse Jochen Jahraus, Partner KPS Consulting Competence Center Konsumgüter Seite Operative

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Governance-Manager

IT-Governance-Manager IT-Governance-Manager Das COBIT -Framework im IT-Management und in der IT-Compliance 42 CPE-STUNDEN SIEBEN TAGE FÜR IHRE ZUKUNFT Die IT in Unternehmen steht stärker denn je vor einer Reihe von Herausforderungen.

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Qualifizierung zum Business Analyst

Qualifizierung zum Business Analyst Qualifizierung zum Business Analyst Brückenbauer für Business- und IT-Organisation Informationsveranstaltung 34. Meeting der Local Group Hamburg Des PMI Frankfurt Chapter e. V. Dr. Bernhard Schröer Partner

Mehr

Werkstatt-Reihe»Kundenwertmanagement«

Werkstatt-Reihe»Kundenwertmanagement« Projektvorstellung Werkstatt-Reihe»Kundenwertmanagement«Wedekind, Kai In Zusammenarbeit mit Projektmanager Versicherungsforen Leipzig GmbH 1 Die Idee Kundenwertmodelle werden in der Versicherungspraxis

Mehr

Gesellschaft für Informatik, Arbeitskreis IV Beratung Welche Kenntnisse und Fähigkeiten sich Beratungsunternehmen bei Hochschulabsolventen wünschen

Gesellschaft für Informatik, Arbeitskreis IV Beratung Welche Kenntnisse und Fähigkeiten sich Beratungsunternehmen bei Hochschulabsolventen wünschen Gesellschaft für Informatik, Arbeitskreis IV Beratung Welche Kenntnisse und Fähigkeiten sich Beratungsunternehmen bei Hochschulabsolventen wünschen Statement Version 0.9 Bad Homburg, im Februar 2010 Agenda

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Online Automotive SPICE Kompakt Kurs

Online Automotive SPICE Kompakt Kurs Besuchen Sie den Online Automotive SPICE Kompakt Kurs www.ecqa.org Wie? In diesem Online Kurs werden Sie in den Aufbau und die Inhalte von Automotive SPICE eingeführt. Sie befassen sich aktiv anhand einer

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

KURZPROFIL !!!!!!!!!!!!!!!!!!!! berater trainer coach moderator !!!!! :: Praxisnah Kompetent Menschlich ::

KURZPROFIL !!!!!!!!!!!!!!!!!!!! berater trainer coach moderator !!!!! :: Praxisnah Kompetent Menschlich :: KURZPROFIL Name: Wohnort: Fon: E-Mail: Sascha Brink Hamburg 0163 59 11 915 mail@brink-btc.e berater trainer coach moderator :: Praxisnah Kompetent Menschlich :: :: Praxisnah Kompetent Menschlich :: ZURPERSON

Mehr

2 Einführung und Grundlagen 5

2 Einführung und Grundlagen 5 xi Inhaltsübersicht 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT.............................. 5 2.2 Trends und Treiber................................ 7 2.3 Geschäftsarchitektur

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Seminar: ITIL Service Capability Stream Modul Release, Control & Validation Prince II Foundation

Seminar: ITIL Service Capability Stream Modul Release, Control & Validation Prince II Foundation Seminar: ITIL Service Capability Stream Modul Release, Control & Validation Prince II Foundation Block I - ITIL Service Capability Stream Modul Release, Control & Validation Ziele des Seminars: Sie lernen

Mehr

Mit unserem Leitbild. Ziel sind perfekte Abläufe nicht Perfektionismus! Creating Impact Anywhere.24

Mit unserem Leitbild. Ziel sind perfekte Abläufe nicht Perfektionismus! Creating Impact Anywhere.24 Mit unserem Leitbild Creating Impact Anywhere.24 bieten wir national und international unsere Dienstleistungen an, um Sie zu unterstützen, erfolgreich zu sein. Ziel sind perfekte Abläufe nicht Perfektionismus!

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

TreSolutions. Projektmanagement Training

TreSolutions. Projektmanagement Training TreSolutions Projektmanagement Training Inhaltsverzeichnis Projektmanagementtraining TreSolutions Seite 1 Im Projektmanagementtraining werden die Tools und Techniken für das Leiten eines Projektes vermittelt

Mehr

Wolfgang Boelmann AWO Bremerhaven. Cobit, ITIL, Spice und Co.

Wolfgang Boelmann AWO Bremerhaven. Cobit, ITIL, Spice und Co. Wolfgang Boelmann AWO Bremerhaven Cobit, ITIL, Spice und Co. Kategorisierung der Modelle Management- Modelle Servicemanagement- Modelle Vorgehens- Modelle Qualitäts-Modelle BSC COSO COBIT ISO 38500 PMBoK

Mehr

Process Management Office. Process Management Office as a Service

Process Management Office. Process Management Office as a Service Process Management Office Process Management Office as a Service Mit ProcMO unterstützen IT-Services die Business- Anforderungen qualitativ hochwertig und effizient Um Geschäftsprozesse erfolgreich zu

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

DIE SCHALTHEBEL DES CIO

DIE SCHALTHEBEL DES CIO DIE SCHALTHEBEL DES CIO DAS SERVICE PORTFOLIO UND DEN SERVICEKATALOG RICHTIG ANWENDEN 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Holger Bley, Director HiSolutions AG Von unseren Kunden

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

01 IT-Governance Strategische Unternehmensziele durch IT-Compliance

01 IT-Governance Strategische Unternehmensziele durch IT-Compliance Seite 1 Inhaltsçbersicht 01 IT-Governance Strategische Unternehmensziele durch IT-Compliance optimal unterstçtzen 01200 IT Governance und IT Compliance die wichtigsten GW Normen und Regelwerke 01250 COBIT

Mehr

Seminar- & Zertifizierungsprogramm 2010

Seminar- & Zertifizierungsprogramm 2010 Seminar- & Zertifizierungsprogramm 2010 Testen von Software und Qualitätssicherung Unser Seminarprogramm richtet sich an alle am Testprozess beteiligten Personen. In den verschiedenen Veranstaltungen werden

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

1 Die IT Infrastructure Library 1

1 Die IT Infrastructure Library 1 xix 1 Die IT Infrastructure Library 1 1.1 ITIL ein erster Überblick................................. 2 1.2 Service Management Grundlegende Begriffe.................. 5 1.2.1 Dienstleistungen (Services)..........................

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Business IT Alignment

Business IT Alignment Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Enterprise Agile @Fiducia. Sind Transitionsteams ein Mittel zur Optimierung des agilen Changes?

Enterprise Agile @Fiducia. Sind Transitionsteams ein Mittel zur Optimierung des agilen Changes? Enterprise Agile @Fiducia Sind Transitionsteams ein Mittel zur Optimierung des agilen Changes? Thomas Lang / Matthias Müller, München / Karlsruhe, 21.05.2015 Agenda 1 Vorstellung der Fiducia IT AG 2 Wo

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

MBtech Academy. MBtech Group GmbH & Co. KGaA Kolumbusstraße 19+21 71063 Sindelfingen

MBtech Academy. MBtech Group GmbH & Co. KGaA Kolumbusstraße 19+21 71063 Sindelfingen MBtech Academy MBtech Group GmbH & Co. KGaA Kolumbusstraße 19+21 71063 Sindelfingen Fon: +49(0)7031 686-5544 Fax: +49(0)711 305 212 7096 Email: academy@mbtech-group.com Wir sind auch online für Sie da,

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

BBGG - Berlin Business Group Leistungsportfolio IT-Strategie 14.03.2014

BBGG - Berlin Business Group Leistungsportfolio IT-Strategie 14.03.2014 BBGG - Berlin Business Group Leistungsportfolio IT-Strategie 14.03.2014 Seite 1 BBGG Leistungsportfolio Gesamt Projekt Exzellenz Die Umsetzung von Projekten ist wesentlicher Bestandteil des Leistungsportfolios.

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Certified Service Manager (ISS)

Certified Service Manager (ISS) Service-Organisationen entwickeln, effizient und zukunftsorientiert steuern XXXVII. Lehrgang Schwerpunkte des Lehrgangs: Erfahrungen sprechen für sich... Ich kann mit einem umfassenden Fachwissen gegenüber

Mehr

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf

Mehr

Managementberatung Der Mensch im Mittelpunkt! Im Fokus: Messe-Neukontakte. Training zur Steigerung Ihrer Messe-Neukontakte

Managementberatung Der Mensch im Mittelpunkt! Im Fokus: Messe-Neukontakte. Training zur Steigerung Ihrer Messe-Neukontakte Managementberatung Der Mensch im Mittelpunkt! Im Fokus: Messe-Neukontakte Training zur Steigerung Ihrer Messe-Neukontakte Im Fokus: Messe-Neukontakte Die Herausforderung Messen bieten hervorragende Möglichkeiten

Mehr

IT Service Management Beratung, Coaching, Schulung Organisations Beratung

IT Service Management Beratung, Coaching, Schulung Organisations Beratung Executive Consultant Profil Persönliche Daten: Vorname Sönke Nachname Nissen Geburtsdatum 07.01.1971 Nationalität deutsch Straße Nagelstr. 2 PLZ 70182 Ort Stuttgart Email soenke.nissen@viaserv.ch Telefon

Mehr

Bedeutung der IT-Governance

Bedeutung der IT-Governance Bedeutung der IT-Governance Hermann Bauer und Beate Schmid, Cirquent GmbH 49. Sitzung der GI-Fachgruppe IT-Controlling 07.03.2008 Düsseldorf BMW Group Company Bedeutung der IT-Governance aus Sicht der

Mehr

Ihr Partner für professionelles IT-Service Management

Ihr Partner für professionelles IT-Service Management Ihr Partner für professionelles IT-Service Management WSP-Working in thespirit of Partnership >>> Wir stehen als zuverlässiger Partner an Ihrer Seite mit Begeisterung für unsere Arbeit und Ihre Projekte

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Firmenporträt Acons. Unser Netzwerk. Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder:

Firmenporträt Acons. Unser Netzwerk. Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder: Firmenporträt Acons Unser Netzwerk Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder: Interne Revision / IKS-Beratung SAP-Beratung Human-Resources-Beratung Unternehmen: : Acons Governance

Mehr

Category Management Beratung und Training

Category Management Beratung und Training Category Management Beratung und Training Unsere Beratung für Ihren Erfolg am Point of Sale Höchste Kompetenz und langjähriges Praxis-Wissen für Ihren effizienten Einsatz von Category Management Exzellente

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Profilgruppe. Supply Chain Management

Profilgruppe. Supply Chain Management Profilgruppe Supply Chain Management Stand: Juni 2015 Inhaltliche Darstellung: Seminar für Allgemeine Betriebswirtschaftslehre, Supply Chain Management und Management Science Seminar für Allgemeine Betriebswirtschaftslehre,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen 13. Workshop der Fachgruppe WI-VM der Gesellschaft für Informatik e.v. (GI) Berichte aus der Wirtschaftsinformatik Hubert Biskup,

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Information-Governance

Information-Governance Information-Governance - Herausforderungen in verteilten Umgebungen - Wolfgang Johannsen IT GovernancePractice Network c/o Frankfurt School of Finance & Management Sonnemannstraße 9-11 60314 Frankfurt

Mehr