IT Risk Management 2001
|
|
- Benjamin Richter
- vor 8 Jahren
- Abrufe
Transkript
1 Stefanie Geuhs (Hrsg.) IT Risk Management 2001 Risikoanalyse und Sicherheitskonzepte in der Informationstechnik COMPUTAS-Fachkonferenz ISBN Marriott Hotel Heidelberg 28. und 29. Mai 2001
2 Montag, 28. Mai Uhr Empfang mit Kaffee und Tee, Ausgabe der Konferenzunterlagen Uhr Erdffnung Begru&ung der Teilnehmer Uhr IT Risk Management Der erste Konferenztag Zielsetzung und Uberblick Uhr IT-Sicherheitsmanagement Managementaufgabe Enterprise IT-Sicherheit Awareness-Kampagne als Teil der Sicherheitskultur Sicherheitsniveau und Sicherheitsoptimierung Audits als Instrument der Qualitatssicherung Security-Einfluss auf IT-Prozesse wie Config- & Change- Management Uhr Business Continuity Planning (BCP) Warum Business Continuity Planning - Risiken und Verantwortlichkeiten - Was ist Business Continuity Planning - Sinn und Zweck eines BCP Das Projekt BCP - ein Vorgehensmodell Dipl.-Math. Stefanie Geuhs COMPUTAS Dipl.-lnform. Guido Gluschke Viccon GmbH Michael Wiring Guardian IT Group Uhr Kommunikationspause mit Tee, Kaffee und Vitaminen Uhr Qualitatssicherung und Konfigurationsmanagement als Basis eines IT-Risikomanagements in der Software-Entwicklung Unternehmensrisiken bei Software-Entwicklung und -Einsatz Anforderungen an das QualitSts- und Konfigurationsmanagement - Qualitatssicherung in der Software-Entwicklung Einfuhrung von Software-Konfigurationsmanagement in IT-Projekten Uhr Risikoorientiertes Angebotsmanagement Risikomanagement als Erfolgsfaktor fur Angebotsmanagement Bewertungsverfahren fur Angebotsaltemativen Effektive Analyse- und Bewertungsprozesse von Angebotsrisiken Steuerung des Restrisikos in Angeboten Erfahrung, Kompetenz und Verantwortung: Der Erfolgsfaktor Angebotsmanager Markus Gaulke KPMG Deutsche Treuhand-Ges. AG Jiirgen Riihling TLC GmbH
3 12.20 Uhr Gemeinsamer Business Lunch Uhr Warm Up fiir die Nachmittagssitzung mit Tee und Kaffee Uhr Konzepte und Methoden fiir risikooptimierte IT-Sicheheit Geschaftsgetriebenes Risikomanagement Informationsressourcen und Hindernisse im Unternehmen - Teilnehmerrollen im Risk- Management-Prozess Verfahren zur Risikoanalyse Balanced Scorecards in der IT-Sicherheit Uhr Auditkonzepte in der IT-Sicherheit Definition Auditing Zentrale Rechtedatenbank RegelmaBige Audit-Massnahmen Sporadische Audit-Massnahmen Online-Auditing Dr. Dirk Loomanns CE-lnfosys GmbH Dipl.-lnform. Harald Kasper DATEV eg Uhr Kommunikatipnspause mit Tee, Kaffee und Patisserie Uhr Vorgehensmodell fiir faktisch zuverlassige und zertifizierte Systeme Formale gestutzte Bedrohungsanalyse Formalisierung von Sicherheitszielen Formalisierung von Systemeigenschaften Logische Beweise der Zuverlassigkeit Prazision der zugesicherten Eigenschaften Uhr Proaktive Risikominimierung und Sicherheit mit einem E-Business Maturity Model Maturity Modelle als ein Framework fur E-Business Konsistente Strategieentwicklung mit methodischer Unterstutzung eines E-Business Maturity Model's Konfliktvermeidung durch integrierte Strategiekonzepte EinfluB von E-Business Projekten auf das Tagesgeschaft Fortlaufendes Risiko-Management mit dem Maturity Model Uhr Abschlussdiskussion des ersten Konferenztages Prof. Dr. Klaus P. Jantke Deutscher Forschungszentrum fur kunstliche Intelligenz Marco Massetti PriceWaterhouseCoopers Uhr Cremant-Empfang auf Einladung von [Hoffmann Consulting Logo] Uhr Festliches Dinner Alle Teilnehmer und Referenten sind geladene Gaste von COMPUTAS mit den Partnem: Argus Arthur Andersen Computerwoche IT_Sec Rainbow Technologies Utimaco
4 Dienstag, 29. Mai Uhr Morgengesprache bei Kaffee und Tee Uhr Uhr Uhr IT Risk Management Der zweite Konferenztag Begru&ung, Zielsetzung und Uberblick Risikoorientiertes IT-Projektmanagement Risikomanagementprozesse erarbeiten Risikoorientiertes Entwicklungsvorgehen Risikoorientiert planen und steuern Lieferanten in das Risikomanagement integrieren Risikomanagement im Team einflihren CObIT Governance, Control und Audit fur die IT - CObIT: Was ist das? Einfuhrung von CObIT im Unternehmen: Wie werden die Stakeholder uberzeugt? Anwendungsbeispiel: Was ist anders als sonst? Vor- und Nachteile: Zusatznutzen und Grenzen? Erfahrungen und Praxishinweise Prof. Dr. J. Felix Hampe Universitat Koblenz - Landau Dipl.-lng. Markus Bittner Arthur Andersen WP GmbH Uhr Kommunikationspause mit Tee, Kaffee und Vitaminen Uhr Werkzeuggestiitzte Uberwachung geswitchter Netze Sicherheitsprobleme in geswitchten Netzen Kontrollierbarkeit des Netzes durch Ermittlung der realen Netztopologie Erfassung, Priifung und Nachweis der Veranderungen der realen Netztopologie Ermittlung von Stbrungen und Engpassen Dienst- und Anwendungsiiberwachung Uhr Aktuelle Entwicklungen des Internetrechts Erfahrungen mit dem Femabsatzgesetz Der Handel mit freihaltebedurftigen Domains Risiken beim Vertragsschluss im Internet Das neue Gesetz iiber den elektronischen Geschaftsverkehr (EGG) Ausblick auf weitere Gesetzesanderungen Dipl.-Math. Gert Malinka, Dipl.-Phys. Bertram Liickehe Hamburger Beraterteam (HBT) GmbH Dr. Thomas Wilmer Kanzlei Hahn & Wilmer
5 12.20 Uhr Gemeinsamer Business Lunch Uhr Warm Up fiir die Nachmittagssitzung mit Tee und Kaffee Uhr Sicherheit durch Biometrie? Begriffsbestimmung Biometrie (was, warum) Biometrischer Erkennungsprozess Biometrische Merkmale/Systeme Bewertung von Biometrie Fallbeispiel und Live-Demo Olaf Otahal Thales Communication GmbH Uhr Kommunikationspause mit Tee, Kaffee und Patisserie Uhr Biometrische Identifikation - Stand und Perspektiven Was ist biometrische Identifikation? Uberblick uber Systeme Anwendungen Erfahrungen aus einem Pilotversuch Ausblick Uhr Gefahren der drahtlosen Kommunikationstechniken IrDa- und Bluetooth-Schnittstellen und Funk-LAN Gangige Sichertieitsmangel in der drahtlosen Kommunikation - Praktische VorfQhrungen Ausblick Prof. Dr. Ing. Michael J. Behrens FH GieSen-Friedberg Manfred Fink offentlich bestellter Sachverstandiger fur AbhOrsicherheit Uhr AbschluBdiskussion Uhr SchluBwort Prof. Dr. J. Felix Hampe Universitat Koblenz - Landau Dipl.-Math. Stefanie Geuhs COMPUTAS
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrRisikomanagement in IT-Projekten
Risikomanagement in IT-Projekten von Markus Gaulke I Technische UniversHät Darmetadt FACHBEREICH INFORMATIK BIBL Inveniar-Nr.:. Sachgebiete:. Standort: 1 O T H E K Mch - Oldenbourg Verlag München Wien
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. 1 Überblick und Grundlagen 1
Inhaltsverzeichnis Vorwort Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis VII XV XXI XXIII 1 Überblick und Grundlagen 1 1.1 IT-Projekte 3 1.1.1 Probleme bei IT-Projekten 3 1.1.2 Risiken
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrDuD 2015 Datenschutz und Datensicherheit
Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrCISA/CISM/CGEIT und die COBIT-Zertifikate
INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,
MehrVolker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg
Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema
MehrSonstiges Wahlfach Wirtschaftsinformatik
Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrErfolgsfaktoren im Projektmanagement
Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-
MehrMasterkurs IT-Management
Jürgen Hofmann Werner Schmidt (Hrsg.) Masterkurs IT-Management Das Wissen für die erfolgreiche Praxis - Grundlagen und beispielhafte Umsetzung - Für Studenten und Praktiker Mit 105 Abbildungen Unter Mitarbeit
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrDiese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert wurde.
Das Qualitätsmanagement dient der Verwirklichung der Qualitätspolitik des RehaVereins. Diese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrMNP: Model zur Implementierung der IT-Prozesse
Lionel Pilorget MNP: Model zur Implementierung der IT-Prozesse Mit 60 Abbildungen PRAXIS VIEWEG+ TEUBNER 1 Einleitung 1 2 Präsentation der IT-Prozesslandkarte 7 2.1 MIIP IT-Prozesslandkarte 8 2.2 Definition
MehrVortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -
Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrEingesetzte Lerneinheiten im Studiengang Wirtschaftsinformatik (M.Sc.) IfV NRW
Eingesetzte Lerneinheiten im Studiengang Wirtschaftsinformatik (M.Sc.) IfV NRW Freitag, 6. Februar 2015 Wirtschaftsinformatik (M.Sc.) SEITE 1 VON 11 Fach: E-Business und Internet-Datenbanken 2139-1579
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrProjekt-Compliance Neues Handlungsfeld des Projektmanagements. Prof. Dr. Michael Klotz. 14. gfo-regionalmeeting 19.
Neues Handlungsfeld des Projektmanagements Prof. Dr. Michael Klotz 4. gfo-regionalmeeting 9. Januar 20 SIMAT STRALSUND INFORMATION MANAGEMENT TEAM Gliederung. Was ist? 2. Um welche geht es? 4. Wozu das
MehrStrategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni 2012. in Kooperation mit
Strategie-Seminar Vision - Strategieentwicklung Strategieumsetzung 4 Tage: 12./13./19./20. Juni 2012 in Kooperation mit Graduate School Rhein-Neckar Julius-Hatry-Str. 1 68163 Mannheim www.gsrn.de Telefon:
MehrInformationswirtschaft 2: Überblick
Informationswirtschaft 2: Überblick Wolfgang H. Janko, Michael Hahsler, Stefan Koch und Andreas Geyer-Schulz Deptartment of Information Systems and Operations WU-Wien Inhaltsverzeichnis 1. Literatur und
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrInhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7
sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7
MehrNew Business Development
Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar - Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei
MehrPraxis-Check: Medienbildung an deutschen Schulen
Praxis-Check: Medienbildung an deutschen Schulen ein Zwischenresümee im März 2014 Ein gemeinsames Projekt von in Trägerschaft der Initiative D21 1 Warum der Praxis-Check? Vor allem gilt es ( ), eine digitale
MehrConfiguration management
Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt
MehrProaktives Risikomanagement von Marken
BRAND ACADEMY Seminare zur Systemorientierten Markenführung Intensivseminar Proaktives Risikomanagement von Marken Grundlagen für eine risikoarme Führung von Marken Identifikation, Bewertung, Steuerung
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrModul 3: Service Transition Teil 2
Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrArchitekturplanung und IS-Portfolio-
Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen
MehrCompliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011
Compliance für den Mittelstand bedarfsgerechte Einführung Mandantenveranstaltung Oldenburg 1. Dezember 2011 Referent Vita Jahrgang 1963 1983 1987 Sparkassenkaufmann 1988 1993 Studium Wirtschafts- und Sozialwissenschaften
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrSITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie
SITM Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie Lehrstuhl für Wirtschaftsinformatik und Strategisches IT-Management Essen, März 2013, Version v06 Prof. Dr.
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr09:00 Begrüßung Erläuterung der Inhalte, Vorstellung der Teilnehmer, deren Erfahrungen, Erwartungshaltung
CW Powerseminar: IT - Donnerstag, 08.03.2007 09:15 Begriffsklärung Was ist 09:45, Risikomanagement und strategische Unternehmensführung Rolle verschiedener Führungsebenen für ein erfolgreiches 10:30 Grundprinzipien
MehrGeschäftsprozessmanagement in der Praxis
Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen von Hermann J. Schmelzer, Wolfgang Sesselmann 7., überarbeitete und erweiterte Auflage 2010 Hanser
MehrIT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrBusiness-Analyse Probleme lösen, Chancen nutzen
Business-Analyse Probleme lösen, Chancen nutzen Herausforderungen für Unternehmen im Wandel Peter Gerstbach, 17. Juni 2015 @PeterGerstbach peter.gerstbach@gerstbach.at gerstbach.at Gerstbach Business Analyse
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrProjektmanagement (Modelle, Methoden & Tools)
Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrFormale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck
Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrNeu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter
30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrDas Prozessmodell der DIN ISO 9000 Projektteam: Klaus Hannappel Timo Jogsch Marco Tebart Sasa Milenovic Andre Domke
Projektteam: Klaus Hannappel Timo Jogsch Marco Tebart Sasa Milenovic Andre Domke Erstellt von Gruppe 3 Klasse : FET 11 Datum: 28.11.2002 Seite 2 3 Was ist die DIN ISO 9xxx? Was ist neu an der DIN ISO 9001:2000?
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrGI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS
GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB), Universität Karlsruhe (TH)
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrIT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes
IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrQualitätsmanagementsysteme im Gesundheitswesen
Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen Anforderungen für die Zertifizierung von Medizinprodukten Diplomica Verlag Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen: Anforderungen
MehrINTERN. Schweizer Armee Luftwaffe. Hans Schmid / EuroRisk 27.8.2013 Emmen
1 Referent: INTERN Hans Schmid 1960 15 Jahre 2 Jahre 8 Jahre 12 Jahre 2 Agenda: INTERN Teil 1: Military Aviation Safety Management Aufbau / Strukturen / Geltungsbereich Entwicklung SMS in der Aufbau und
Mehr21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence
21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrNeue Funktionen in Innovator 11 R5
Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrProjektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013
Projektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013 Agenda des Vortrags Vorstellung Was ist Projektmanagement? Phasen des Projektmanagements Zusammenfassung & Ausblick Zielsetzung
MehrNew Business Development
Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrErfolgsfaktoren bei DMS: Was beim Dokumentenmanagement wichtig ist.
Erfolgsfaktoren bei DMS: Was beim Dokumentenmanagement wichtig ist. 0172 6868697 ayelt@komus.de Mainz, 27.4.2010 http://photography.nationalgeographic.com/phot ography/enlarge/car-transport_pod_image.html
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
Mehrim Management von Enterprise 2.0
Reifegradmodelle im Management von Enterprise 2.0 Textbeitrag aktualisiert (i.vgl. zum Proceedingsband) publiziert auf: http://www.scribd.com Prof. Dr. Andrea Back Competence Network IWI-HSG Enterprise
Mehr1.ITIL Forum Schweiz 2009
24. Juni 2009 Herzlich willkommen zum 1.ITIL Forum Schweiz 2009 24. Juni 2009 im Hotel Marriott in Zürich Thomas Estermann Prozess- und Projektmanagement www.mms-consulting.ch Martin Andenmatten IT Service
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Mehr1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite
1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite 2 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Einführung 3 von 119 Eine Einführung in das Project
MehrQualität in Projekten
Qualitätssicherung (QS) / Qualitätsmanagement (QM).. was braucht ein Projekt? 1 Inhalte Begrüßen / Vorstellen QS / QM im Unternehmen & QS / QM im Projekt Beispiele (Kosten) Zusammenfassung / Abschluss
MehrManagementprozesse und Performance
Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION
Mehrscalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG
scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk
MehrQuelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute,
Quelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute, Chatsworth, 2006, S. 11. Schieder: Datenqualitätsmanagement
MehrRequirements Engineering auf dem Weg zur Professionalisierung. Swiss Requirement Night, 3. September 2014, Patrik Riesen
Requirements Engineering auf dem Weg zur Professionalisierung Swiss Requirement Night, 3. September 2014, Patrik Riesen Berner Wirtschaft, Fachhochschule Gesundheit Haute & Soziale école Arbeit spécialisée
MehrSIG Big Data in der Connect User Group
SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrProcess Management Office Process Management as a Service
Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ
MehrPS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren
PS4B - Professional Solutions for Business Geschäftsprozesse optimieren und realisieren Überblick 1. Firmenvorstellung 2. Portfolio der PS4B I. BCP & SemTalk II. PS4B-iWAD PS4B stellt sich vor IT-Beratungsunternehmen
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
Mehr