Schreckgespenst IT-Crash
|
|
- Viktoria Kraus
- vor 8 Jahren
- Abrufe
Transkript
1 Schreckgespenst IT-Crash Connect Herbsttreffen 2011 Detlef Hösterey Münster, Computacenter 2011
2 Agenda Positionierung Stimmen aus der Dunkelheit Gesetze, Normen und Standards Mindestanforderungen an das IT-Notfallmanagement Vorgehensmodell zur Implementierung eines IT-Notfallmanagements Zusammenfassung Computacenter
3 Computacenter 2011 Positionierung
4 Computacenter Europas führender herstellerübergreifender IT-Dienstleister Mitarbeiterinnen und dmitarbeiter Umsatz im Jahr 2010: 2,68 Mrd. brit. Pfund UK Standorte in Belfast, Birmingham, Bristol, Cardiff, Edinburgh, Hatfield, London, Manchester, Milton Keynes, Nottingham, Reading, Watford Frankreich Standorte t in Antony, Bordeaux, Dijon, Grenoble, Lille, Lyon, Marseille, Nantes, Nizza, Orléans, Paris, Pau, Rennes, Rouen, Straßburg, Toulouse Deutschland Standorte in Aachen, Berlin, Bielefeld, Erfurt, Essen, Frankfurt, Greven, Hamburg, Hannover, Heilbronn, Kassel, Kerpen, Kiel, Köln, Leipzig, Ludwigshafen, München, Nürnberg, Oberhausen, Ratingen, Rostock, Saarbrücken, Schwerte, Stuttgart, Wolfsburg Benelux Standorte in Amsterdam, Brüssel, Luxemburg, Zaventem Computacenter
5 Computacenter in Deutschland Rund Mitarbeiterinnen und Mitarbeiter verteilt über ganz Deutschland Umsatz 2010 in Deutschland: 1,19 Milliarden Euro Bundesweite Consulting- und Supportorganisation 25 Standorte Zentrale Supply Chain und Remote Operation Services in Kerpen Zentrale Managed Service Factories in Erfurt Computacenter
6 Computacenter 2011 Stimmen aus der Dunkelheit
7 Stimmen aus der Dunkelheit Nach einer Untersuchung des Haftpflichtverbands der deutschen Industrie stehen 40 % aller Unternehmen, die einen IT-Crash ohne ausreichendes Datensicherungs- Management hatten, nach zwei Jahren vor dem Aus. Symantec 2011 SMB Desaster Preparedness Survey : 54 % aller KMU im Wirtschaftsraum EMEA verfügen nicht über eine EDV- Notfallplanung. Nur 25 % aller Betriebe mit Notfallplanung testen diese auch. NURS (Norwich Union Risk Service): Bis zu 80 % der Firmen, die keinen Notfallplan haben, überleben die nächsten 18 Monate nach einem Notfall nicht. Nur zehn Prozent der europäischen Firmen mit mehr als 100 Millionen Euro Jahresumsatz verfügen laut International Data Corp. (IDC) über entsprechende Konzepte. Computacenter 2011
8 Stimmen aus der Dunkelheit Durchschnittliche jährliche Verluste je Unternehmen weltweit durch IT-Ausfälle: Ca (Europa ca ) Computacenter 2011 Quelle CA
9 Computacenter 2011 Gesetze, Normen und Standards
10 Gesetze, Normen und Standards Gesetze Normen Standards AktG GmbHG KonTraG GOBS BDSG MaRisk SOX ISO 9001 ISO ISO BSI BSI BSI BSI IDW ITIL COBIT PRM- IT HP- ITSM Computacenter
11 Gesetze, Normen und Standards Gesetze AktG (Aktiengesetz) Verantwortung für den Fortbestand des Unternehmens GmbHG (GmbH-Gesetz) Sorgfalts- und Überwachungspflicht des ordentlichen Geschäftsmannes KonTraG (Gesetz zu Kontrolle und Transparenz im Unternehmen) Unternehmensweites Risikomanagement GOBS (Grundsätze ordnungsgemäßer Buchführung) Nachweis des ordnungsgemäßen Betriebs der Systeme BDSG (Bundesdatenschutzgesetz) Umgang mit personenbezogenen Daten MaRisk (Mindestanforderungen an das Risikomanagement) Implementierung eines Risikomanagements und BCM SOX (Sabanes-Oxley Act) Kontrolle und Transparenz der Finanzflüsse Computacenter
12 Gesetze, Normen und Standards Normen ISO 9001 (Qualitätsmanagement) Anforderungen an die Dokumentation ISO (IT Service Management) Anforderungen an die Prozessdokumentation ISO (IT-Sicherheitsmanagement) Informatiossicherheit in Unternehmen BSI (Bundesamt für Sicherheit in der Informationstechnik) Entwicklung einer Sicherheitsstrategie BSI Leitlinie zur Informationssicherheit BSI IT-Grundschutz BSI Notfallmanagement Institut der Wirtschaftsprüfer Prüfungen bei Einsatz von Informationstechnologie Computacenter
13 Gesetze, Normen und Standards Standards ITIL (IT Infrastructure Library) Serviceorientierte IT-Organisation COBIT (Control Objectives for Information and related Technology) Werkzeug für die Steuerung und Kontrolle der IT, insbesondere SOX-Compliance PRM-IT (IBM Process Reference Modell for IT) Verknüpfung der IT-Strategie mit der Unternehmensstrategie HP-ITSM (HP IT Service Reference Model) Identifizierung benötigter IT-Prozesse und organisatorischer Anforderungen Computacenter
14 Was brauche ich denn mindestens, um erfolgreich und abgesichert zu sein? Computacenter
15 Mindestanforderungen an das IT-Notfallmanagement Computacenter 2011
16 Mindestanforderungen an das IT-Notfallmanagement BSI Initiierung des Notfallmanagements Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Tests und Übungen Aufrechterhaltung und kontinuierliche Verbesserung des Notfallmanagement-Prozesses esses ITIL Initiierung des Prozesses: Festlegung der Richtlinien (Policy) und des Umfangs/Geltungsbereichs/IT-Verbunds /IT b (Scopes) Erfordernisse und Strategie: Business Impact Analysis (BIA), Risikoanalyse ik und Kontinuitätsstrategie ität t t i Implementierung: Entwicklung von Kontinuitätsplänen, Wiederherstellungsplänen lä und Teststrategien t t Operatives Management: Schulung und Sensibilisierung, Revisionen, Tests und Änderungsmanagement (Change Management) Computacenter
17 Computacenter 2011 Vorgehensmodell und Methodik
18 Strukturiertes Vorgehen zur Konzeption Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter
19 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter
20 Organisatorische Eckpfeiler: Verantwortliche Geschäftsführung/IT-Leitung: Umfang Notfalldokumentation Business Impact-Analyse Organisations-Leitung: Implementierung Notfallorganisation Einbindung in das Changemanagement Einbindung in das Krisenmanagement IT-Administratoren: Identifikation von IT-Services Beschreibung des technischen Wiederanlaufs Qualitätssicherung der Notfalldokumentation Computacenter
21 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter
22 Schadensszenarien Geschäftsprozesse Übersicht Schadensszenarien Szenario Eintrittswahrscheinlichkeit Max. Schaden Priorität Ausfall Gehalt Möglich Niedrig Niedrig Ausfall Mahnwesen Möglich Normal Niedrig Ausfall Kommunikation Unwahrscheinlich Sehr hoch Mittel Ausfall Kundenbestand Möglich Hoch Hoch Ausfall E-Commerce Möglich Hoch Hoch Ausfall Auftragsbearb. Möglich Sehr hoch Sehr hoch z. B. Für den technischen Wiederanlauf konzentrieren Sie sich auf kritische Geschäftsprozesse. Computacenter
23 Prozessbewertung nach BSI Af Auftragsbearbeitung b 11. Feb Computacenter
24 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter
25 Betroffene IT-Services identifizieren Auftragseingang Prüfung Auftragsbestätigung Einkauf Wareneingang Versand Rechnung IT-Services Ebene 1 Auftrag WaWi Finanzen IT-Services Ebene 2 Mail Telefonie DB IT-Services Ebene 3 Active Directory Firewall DNS Infrastruktur SERVER NETZWERK STORAGE Computacenter
26 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter
27 Die Klammer fehlt! Es ist ja nicht so, dass wir noch gar nichts haben. Unser Storagesystem wurde gerade erneuert und hochverfügbar ausgelegt. Und auch die Mail-Umgebung Computacenter
28 Vorgehen je Verantwortungsbereich NW- Virtualisierung, Betriebs- Daten- Endanwendungen SAN Komponenten Netzwerkdienste systeme banken Directoren EVA DHCP AIX SQL FOSS Switche DS x DNS Win Svr Access CRM Router N- Series AD Suse xx DB2 WaWi Wiederanlauf A Automatisches Schwenken Prüfen Notfallbetrieb Manuelle Sicherung interne Replikation: DHCP, DNS, AD storagebasierte Spiegelung: FOSS Bandsicherung: Access Wiederanlauf B Replikationsrichtung drehen Datensynchronisation SAN-Anbindung Wiederanlauf C Gastsystem bereitstellen Datenrücksicherung Prüfen Notfallbetrieb Formblätter für kritische Dienste Computacenter
29 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter
30 Übergeordnete Abhängigkeiten: IT-Services Lfd. Nr. Servername Abhängig von Startreihe Basisdienst Verant- Wortlich (Team) 640 Storage ja 1 Storage 220 Firewall ja 2 Netzwerk 230 Active-Directory ja 3 Netzwerk 240 DNS ja Netzwerk 300 nein 230, 240, Notes 60 Telefonie nein 6 Telko 80 Oracle-DB nein 230, Datenbanken 190 Auftragsverwaltung nein 60, 80, SAP Basis 260 Warenwirtschaft nein 190, SAP Basis 290 Finanzverwaltung nein 190, 260, Windows Computacenter
31 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter
32 Zusatzinformationen 1. Sofortmaßnahmen 2. Meldewege 3. Verträge, Pläne, etc. Computacenter
33 Computacenter 2011 Übungen
34 Notfallübung vs. Notfallübung Geplante Übungen Ungeplante Systemausfälle Ausfallursachen Laufende Verbesserungen eingrenzbar durch Übungsszenarien planbar und budgetierbar zufällig, nicht repräsentativ nur möglich bei schmerzhaften Ausfällen Routineaufbau in Routine wird der Abarbeitungb aufgebaut, Meldewege werden beachtet Routine kann nicht aufgebaut werden, da alles schnell gehen muss Computacenter
35 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter
36 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter
37 Langzeitplanung von Notfallübungen Szenario Eintrittswahrscheinlichkeit Max. Schaden Priorität Ausfall Etagenswitch Möglich Niedrig Niedrig Ausfall Print-Service Unwahrscheinlich Mittel Niedrig Ausfall Möglich Hoch Mittel Ausfall Storage Unwahrscheinlich Sehr hoch Mittel Ausfall Oracle-DB Möglich Hoch Mittel Ausfall DNS Möglich Sehr hoch Hoch 2 Übungen pro Jahr, Planung auf 3-Jahres-Basis!!! Pro Jahr eine kleinere Übung: Ausfall eines IT-Services eine größere Übung: Ausfall Servicekette oder Serverraum Computacenter
38 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter
39 Übungsszenarien Ausfälle können auf verschiedenste Art simuliert werden, z. B. mit physikalischer oder logischer Trennung von IT-Services durch Schwenk oder Abschaltung eines Dienstes mit Rücksicherung von Band oder aus der Library Empfehlung: Starten Sie mit klar abgegrenzten und wenig fehleranfälligen Szenarien. Dadurch können Sie schnell erste Fehlermöglichkeiten ausschalten und haben bei den komplexeren Übungsszenarien weniger Ursachen zu prüfen. Computacenter
40 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter
41 Kurzzeitplanung: 8 Phasen der Übung Vorbereitung der Übung Simulation des Notfalls Prüfung der Notfallsituation Wiederanlauf der zu testenden Services 5 Prüfung der Services im Notfallbetrieb 6 Rückführung der Services in den Produktionsbetrieb 7 Prüfung des Produktionsbetriebes 8 Nacharbeiten Computacenter
42 Wichtige Merker für die Planung Ѵ Ѵ Ѵ Steigerung der Komplexität bei der Langzeitplanung Folgeaktivitäten bleiben überschaubar Fehlersuche ist leichter Klare Abgrenzung der Übungsszenarien In der operativen Planung Frühzeitige Information der Betroffenen Übungsphasen nacheinander abarbeiten Abbruchzeitpunkt bei Fehlschlägen bestimmen Organisatorische Rahmenbedingungen klären (Zutritte, Arbeitszeiten, ) Computacenter
43 Zusammenfassung Wer immer tut, was er schon kann, bleibt immer das, was er schon ist. (Henry Ford) Computacenter 2011
44 Zusammenfassung Toolauswahl: Computacenter 2011
45 Vielen Dank! Detlef Hösterey Senior Consultant Consulting Services Datacenter Solutions Computacenter AG & Co. ohg Konrad-Zuse-Straße 14, Schwerte Mobile: +49 (0) Tel.: +49 (0) Fax: +49 (0) Mehr Informationen unter: Computacenter
Computacenter. Cisco Academy Lingen, 11. Mai 2012
Computacenter Cisco Academy Lingen, 11. Mai 2012 Computacenter Europas führender herstellerübergreifender IT-Dienstleister Über 10.500 Mitarbeiterinnen und Mitarbeiter Umsatz im Jahr 2010: 2,68 Mrd. brit.
MehrChristian Langhirt Senior Consultant Computacenter AG & Co. ohg
Christian Langhirt Senior Consultant Computacenter AG & Co. ohg Agenda Überblick Computacenter Prozesse & Anwendungen Beispiel: Rollout-Prozess Die Lösung: Inventox Technik Überblick Computacenter Europas
MehrUnternehmensprofil Computacenter
Unternehmensprofil Computacenter COMPUTACENTER AG & CO. OHG 2015 Computacenter ein Überblick Computacenter ist Europas führender herstellerübergreifender Dienstleister für eine Informationstechnologie,
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrPraxisbuch IT-Dokumentation
Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrSICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016
SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrSoftware-Management für die Stadt Hamburg
1 5. FIT-ÖV V am 9.2. in Bochum Software-Management für die Stadt Hamburg - 3.500 Applikationen im Griff - Thorsten Römer Computacenter AG & Co ohg 2 Agenda Computacenter und Dataport Die Projektaufgabe:
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrInhaltsverzeichnis. Praxisbuch IT-Dokumentation
Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrAufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrSystems Management Competence
Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrSystems Management Competence Unternehmenspräsentation
Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrErfahrungsbericht ISIS der Firmen OrgaTech und Accel
Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrFormale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck
Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrErfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen
Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
MehrIT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.
IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME
MehrZielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann
Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen
MehrBSI-Grundschutztag Einführung von Windows 8 in der Praxis
BSI-Grundschutztag Einführung von Windows 8 in der Praxis 03. Februar 2015 Matthias Marx arvato Systems GmbH 1 Matthias Marx arvato Solution Group IT BSI 23. Januar 2015 Agenda 1. arvato Systems 2. Bedarfsanforderungen
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrPielen & Partner Managementberatung. Kurzvorstellung
Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher
MehrProzessmanagement Modeerscheinung oder Notwendigkeit
1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrMobile Arbeitsplätze Herausforderung an die Mitbestimmung
Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrBewährte Allfinanzkonzeption wird um einzigartiges Angebot für das deutsche Handwerk und den Mittelstand erweitert
Pressemitteilung Frankfurt, den 16. September 2015 Deutsche Vermögensberatung (DVAG) stellt Neuheit vor: Die Deutsche Verrechnungsstelle Bewährte Allfinanzkonzeption wird um einzigartiges Angebot für das
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrExecutive Information. SAP HANA Ihr Weg zum In-Memory-Computing
Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrEDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive
EDL-G der Weg zur Gesetzeskonformität Katrin Gerdes, Marketing Executive Agenda 1 Rechtlicher Hintergrund und Anforderungen des EDL-G 2 Energieaudit vs ISO 50001 3 Fazit & Empfehlungen esight Energy 15
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
MehrWENDIA ITSM EXPERT TALK
WENDIA ITSM EXPERT TALK DIE ABBILDUNG VON SERVICES IN DER CMDB: LEITFADEN ZUR KONZEPTION VON SERVICEMODELLEN LOTHAR BUHL FCS CONSULTING GMBH Die Abbildung von Services in der CMDB: Leitfaden zur Konzeption
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrIhr Service für Information und Technologie. Gestalten. Sie. mit!
Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrMethodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Mehr