GOVERNANCE, RISK UND COMPLIANCE IN DER IT Balance zwischen Anforderungen, Risiken und begrenzten Budgets

Größe: px
Ab Seite anzeigen:

Download "GOVERNANCE, RISK UND COMPLIANCE IN DER IT Balance zwischen Anforderungen, Risiken und begrenzten Budgets"

Transkript

1 GOVERNANCE, RISK UND COMPLIANCE IN DER IT Balance zwischen Anforderungen, Risiken und begrenzten Budgets Die Situation Der wirtschaftliche Erfolg in Unternehmen hängt heute weitgehend von der Informationstechnologie ab. Deshalb wird immer stärker die Forderung erhoben, dass die IT unmittelbar und messbar für den Unternehmenserfolg mitverantwortlich ist. Die Situation der IT ist gekennzeichnet durch rasante Fortschritte in der Informationstechnologie sowie von höchsten Ansprüchen in Bezug auf eine effiziente und effektive IT-Unterstützung der Geschäftsprozesse bei engen Budgets. Hinzu kommen zahlreiche gesetzliche und unternehmensspezifische Vorschriften, die sich teilweise erheblich auf die IT auswirken. Weitere Fakten: y Geschäftliche Anforderungen wachsen immer weiter, dadurch erhöhte Anforderungen an die IT y Budgets werden durch den sich verschärfenden Kostendruck noch stärker belastet oder sogar reduziert y Zunehmende Bedrohungen lassen die Risiken und speziell die IT-Risiken steigen y Regulierende Richtlinien und Standards werden zunehmen Beim Betrachten dieser Anforderungen kommt einem der Gedanke, das Johann Wolfgang von Goethe mit seiner Feststellung: Wenn man alle Gesetze studieren wollte, hätte man gar keine Zeit, sie zu übertreten auch in die heutige Zeit gut passen würde. Die generell zu beantwortende Frage bzw. Herausforderung ist: Wie kann man erkennen, welche Auswirkungen die Anforderungen neuer Gesetze, Gesetzesänderungen und BSI HGB ISO/TR AktG IDW RS FAIT 1 IDW RS FAIT 2 BDSG IDW RS FAIT 3 GmbHG COBIT Richtlinien auf das eigene Unternehmen haben und wie können diese organisatorisch und/oder systemtechnisch funktional und revisionssicher umgesetzt werden. Hier sind auch die unternehmensspezifischen Regelwerke zu beachten. Bei der Suche nach einer Beantwortung dieser Fragestellungen ist man sehr schnell bei den Themen Corporate Governance, Risikomanagement und Compliance. Hinter diesen Begrifflichkeiten ist auch der Lösungsansatz zu finden. Über die nachstehenden kurzen und vereinfachten Definitionen wird dies sehr schnell klar: Corporate Governance: bedeutet verantwortungsvolle Unternehmenssteuerung durch die Geschäftsleitung. Corporate Governance beinhaltet die Grundsätze und Strukturen, anhand derer ein Unternehmen gesteuert und kontrolliert wird. GoB Compliance- Anforderungen IDW PS 330 IDW PS 951 IAS BilMoG GDPdU GoBS ITIL AO ISO Basel II KonTraG IDW Pflicht Best Practise ÜBER UNS Die Nutzung gemeinsamer Ressourcen im Netzwerk der BDO ist ein Wettbewerbsvorteil für unsere Kunden. BDO ist die führende mittelständisch geprägte Gesellschaft für Wirtschaftsprüfung und prüfungsnahe Dienstleistungen, Steuerberatung und wirtschaftsrechtliche Beratung sowie Advisory Services in Deutschland. An 25 Standorten in Deutschland betreuen wir national und international agierende Unternehmen unterschiedlicher Branchen und Größenordnungen. Durch persönliche Betreuung, Verlässlichkeit und höchste Qualität sowie durch die Einbindung in das leistungsfähige internationale Netz werk ist BDO die erste Adresse für den Mittelstand, Familienunternehmen und aufstrebende kapitalmarktorientierte Unternehmen. In Deutschland sind rund Mitarbeiter beschäftigt. BDO ist Gründungsmitglied des internationalen BDO Netzwerks, ein seit 1963 bestehendes Netzwerk voneinander unabhängiger, rechtlich selbstständiger Wirtschaftsprüfungsgesellschaften, das einzige der vergleichbaren Netzwerke mit seinem Sitz in Europa.

2 Risikomanagement: bedeutet im weitesten Sinne Früherkennung, Bewertung, Kontrolle, Kommunikation und Steuerung von Risiken mit dem Ziel der möglichst weitgehenden Reduzierung von Schäden bzw. Verlusten durch ein geeignetes Kontrollsystem. Compliance: bedeutet Sicherstellung der Einhaltung sämtlicher für das jeweilige Unternehmen relevanten gesetzlichen Pflichten, Vorschriften und Richtlinien und umfasst damit auch alle taktischen Maßnahmen, die eine regelkonforme Erreichung der Corporate Governance sicherstellen soll. Aus diesen Begriffen können die Definitionen für IT-Governance und IT- Compliance abgeleitet werden: IT-Governance: beschreibt alle Maßnahmen zur Organisation, Steuerung und Kontrolle der IT-Systeme (Hardware, Software, Netze) eines Unternehmens. Zu ihrer Aufgabe gehören die Abstimmung der IT mit der Unternehmensstrategie und den Geschäftszielen, die operative Steuerung des Betriebes von Anwendungssystemen und die dafür erforderlichen aufbau- und ablauforganisatorischen Maßnahmen. IT-Risiko: Identifiziert und bewertet die Risiken der Informationsverarbeitung, erkennt Störungen rechtzeitig, leitet Sicherheitsmaßnahmen ein und kontrolliert diese. IT-Compliance: Beschreibt die Einhaltung gesetzlicher und betrieblicher Anforderungen und ihre Umsetzung mit dem Ziel eines verantwortlichen Umgangs mit allen Aspekten der IT. Dabei muss die IT selbst compliant sein. kritische Aufgabenstellungen der IT IT-Überwachung IT-Sicherheit IT-Betrieb IT-Outsourcing IT-Projektmanagement häufige Schwachstellen y Definition, Abstimmung und Fortschreibung der IT-Strategie y Aufbau, Funktion und Dokumentation des IT-Kontrollsystems y Analyse von Angriffs- und Schadensszenarien sowie Definition von Schutzniveaus im Rahmen eines IT-Sicherheitskonzepts y Notfallkonzeption y Datenschutz und Datensicherheit typische Konsequenzen y Fehlende Einbindung des Top-s in IT-Entscheidungen y Unternehmensziele können mit der verfügbaren IT nicht erreicht werden y Fehlende Risikobeurteilung der IT-Prozesse y Risiken auf den IT-Prozessen steht kein angemessenes Kontrollumfeld gegenüber y Fehlende Nachvollziehbarkeit des IT-Kontrollsystems y Fehlende Analyse möglicher Bedrohungen führt zu nicht ausreichenden oder überzogenen Sicherheitsmaßnahmen y Maßnahmen zur IT-Sicherheit sind nicht effizient y Zusätzliche Schädigungen im Notfall aufgrund nicht definierter Maßnahmen und Verantwortlichkeiten y Fehlende Regelungen zum Schutz personenbezogener Daten y Umgehung der Datensicherheit aufgrund nicht definierter Berechtigungsstrukturen und Freigabeverfahren y Gewachsene IT-Infrastruktur y Gefährdung der IT-Vermögensgegenstände aufgrund baulicher Gegebenheiten bzw. unangemessener Zutrittsschutzmaßnahmen y Interne und externe Anforderungen an den Dienstleistungsvertrag y Beurteilung des dienstleistungsbezogenen internen Kontrollsystems y Steuerung unternehmenskritischer IT- Projekte y Einhaltung gesetzlicher Anforderungen an eine Verfahrensdokumentation y Ordnungsmäßigkeit und Sicherheit zu implementierender Prozesse und Systeme y Der Dienstleistungsvertrag beinhaltet keine angemessenen Regelungen zur Sicherstellung der internen und externen Anforderungen y Die Verantwortung ausgelagerter Prozesse hinsichtlich der Anforderungen an die Ordnungsmäßigkeit (GoB, GoBS) verbleibt beim Outsourcinggeber y Das dienstleistungsbezogene interne Kontrollsystem des Outsourcingnehmers ist nicht transparent y Eine Beurteilung der Wirksamkeit des dienstleistungsbezogenen internen Kontrollsystems kann nicht erbracht werden y Projektergebnisse entsprechen nicht den Anforderungen y Projektkosten und -termine werden nicht eingehalten y Gesetzliche Anforderungen an die Dokumentation und Prüfbarkeit DV-gestützter Buchführungssysteme werden nicht eingehalten y Ein Nachweis der ordnungsgemäßen Funktionsfähigkeit entwickelter Systeme bzw. Systembestandteile kann nicht erbracht werden

3 LÖSUNGSANSATZ IT GOVERNANCE Die BDO bietet ihren Kunden und Mandanten einen Lösungsansatz, der in einem ersten Schritt alle kritischen Bereiche in der IT beleuchtet, um Schwachstellen zu identifizieren und maßgeschneiderte Maßnahmen zu definieren. DER BDO IT-GOVERNANCE CHECK Mit Hilfe des IT-Governance Checks der BDO wird Ihre aktuelle Situation in Bezug auf IT-Governance, IT-Risko und IT-Compliance aufgenommen. Als Ergebnis erhalten Sie eine Beurteilung des Ist-Zustands mit Bezug auf interne und externe Anforderungen. Die Aufnahme erfolgt auf Basis Ihrer bisherigen Organisations- und Dokumentationsstrukturen. Nach Feststellung der Ist-Situation erarbeiten wir zusammen mit Ihnen ein Maßnahmenpaket, dass Sie in die Lage versetzt, allen Anforderungen gerecht zu werden. Unsere Vorgehensweise stützt sich dabei auf international anerkannte Standards, die wir in den folgenden Abschnitten kurz erläutern. Unternehmensstrategie Governance Governance Regelwerk ( Legislative ) Risiken Compliance- Risiken Finanz- Risiken Risiko- management- System Compliance- Kontrollen Finanz- Kontrollen Internes Kontrollsystem in Prozessen und IT-Applikationen ( Executive ) DOMÄNEN DER IT-GOVERNANCE IT-Strategie ausrichten und verfolgen Um die IT-Landschaft und den IT-Betrieb optimal auf den Geschäftsbetrieb ausrichten zu können, muss eine aus der Geschäftsstrategie abgeleitete IT-Strategie formuliert und zielgerichtet verfolgt werden. Dabei sind sowohl der heutige Stand als auch die zukünftige Ausrichtung von Geschäft und IT-Organisation sowie eventuell abzubildende strategische Initiativen zu berücksichtigen: Strategic Alignment. Qualität des IT-Betriebs messen Durch die Wandlung vom Technologieanbieter zum Service-Provider erhält die IT wertschöpfenden Charakter. Zur Messung der Qualität des IT-Betriebs ist eine prozessgerichtete Sicht auf den IT-Betrieb notwendig. Dabei müssen für jeden IT- Prozess kritische Erfolgsfaktoren (CSF) und Leistungsindikatoren (PKI) definiert werden, um die aktuelle Leistungsfähigkeit des Prozesses bestimmen zu können: Performance Measurement. Ressourcen verantwortungsvoll einsetzen Im Kontext von Unternehmensstrategie und IT-Strategie sind die Leistungen aller IT-Ressourcen (z. B. Daten, Technologien, Personal) im Hinblick auf die Unterstützung der Geschäftsprozesse stets zu verbessern. Zum Verständnis der kausalen Zusammenhänge müssen die IT-Leistungen als Services verstanden werden, was gegenüber dem klassischen Asset eine erweiterte Sicht darstellt: Resource. Wertbeitrag am Unternehmenserfolg sicherstellen Die gestiegene Bedeutung des Kontrollsystems der IT spiegelt sich in den veränderten Prüfungsgrundsätzen auf nationaler (z. B. IDW PS 330) und internationaler (z. B. Sarbanes-Oxley-Act) Ebene wider. Zur Sicherung der Informationswerte müssen für sämtliche IT-Ressourcen (z. B. Daten, Anwendungen) und Informationskriterien (z. B. Vertraulichkeit, Integrität) alle notwendigen Kontrollziele und -prozesse definiert werden, damit die IT dauerhaft Mehrwert liefern und so zum Unternehmenserfolg beitragen kann: Value Delivery.

4 Unternehmensrelevante IT-Risiken managen Ein umfassendes der Risiken und Chancen ist seit Inkrafttreten des Gesetzes zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Pflichtbestandteil der Unternehmensführung. Die mit der IT verbundenen Risiken stellen heute auf Grund des Stellenwerts der IT einen bedeutenden Anteil des operativen Risikos eines Unternehmens dar. Dies macht einen profunden und systematischen Ansatz zur Bewältigung der unternehmensrelevanten IT-Risiken erforderlich: Risk.Frameworks und Standards Derzeit gibt es noch kein umfassendes Modell, mit dessen Hilfe die IT-Governance gestaltet und gemessen werden kann. Mithilfe von Standards und Frameworks können jedoch Teilbereiche der IT-Governance abgedeckt werden. Die derzeit wichtigsten Standards bzw. Frameworks sind CobiT, ITIL, ValIT sowie RiskIT. 1. CobiT (Control Objectives for Information and Related Technology) CobiT ist das international anerkannte Framework zur IT Governance und gliedert die Aufgaben der IT in Prozesse und Control Objectives. CobiT definiert nicht, wie etwas umzusetzen ist, sondern was umzusetzen ist. Es ist ein Werkzeug zur Steuerung der IT aus Unternehmenssicht und wird u. a. auch als Modell zur Sicherstellung der Compliance eingesetzt. 2. ITIL (IT INFRASTRUCTURE LIBRARY) ITIL ist eine Sammlung von Best Practices, die eine mögliche Umsetzung des IT-Service-s beschreiben und inzwischen international als De-Facto-Standard hierfür gelten. In einem Regel- und Definitionswerk werden die für den Betrieb einer Infrastruktur notwendigen Prozesse, die Aufbauorganisation und die Werkzeuge beschrieben. Die ITIL orientiert sich an dem durch den IT-Betrieb zu erbringenden wirtschaftlichen Mehrwert für den Kunden. Service Reporting Service Measurement Return on Investment for CSI The Business Question for CSI Contiual Service Improvement Service Level 7 Step Improvement Process Capacity Availability IT Service Continuity Supplier Service Design Service Transition Change Service Asset & Configuration Release & Deployment Service Validation & Testing Information Security Service Level Service Catalogue 3. ValIT ValIT ist eine Sammlung von erprobten -Praktiken für Investments in IT-gestützte Geschäftsänderungen und Innovation. Sie erlaubt Unternehmern, ihren ROI zu erhöhen und Business Value zu erzeugen. ValIT hilft Unternehmen, bessere Entscheidungen zu treffen, wo in Business Change investiert werden sollte. Evaluation Kmnowledge Transition Planning & Support Service Strategy Access Service Operation Incident Problem Event Request Fulfilment

5 4. RiskIT RiskIT ist ein Framework, basierend auf prinzipiellen Richtlinien für ein effektives von IT-Risiken. Es erklärt IT-Risiko und erlaubt es den Unternehmen, passende risikobewusste Entscheidungen zu treffen. Es ermöglicht den Anwendern, y IT-Risiken in die Unternehmensrisiken zu integrieren y Entscheidungen auf Basis von Informationen über Risikoausmaß, Risikoneigung und Risikotoleranz zu treffen y Zu verstehen, wie man Risiken begegnet In der Praxis werden die Standards und Frameworks miteinander kombiniert, um den bestmöglichen Nutzen zu erzielen. Für die meisten Standards existieren sogenannte Mappings, die die Verknüpfungspunkte zwischen den Standards/Frameworks darstellen. Dienstleistungen für Governance, Risk und Compliance in der IT y Entwicklung/Prüfung von IT-Strategien y Einrichtung/Prüfung des IT-Kontrollsystems in Prozessen y Einrichtung/Prüfung des IT-Kontrollsystems nach SOX/COBIT y System-/Prozessprüfungen im Rahmen des Jahresabschlusses y Risikoanalysen y Einrichtung/Prüfung des integrierten Risikomanagementsystems y IT-Security (Security guidelines and concepts) y IT-Securitiy Certification ISO y Audits for Business continuity planning, Backup and Recovery y Audits for Network and Operating System Security y IT-Security Scans (Penetrationstests) y Datenschutzrechtliche Prüfungen y Prüfung von SAP-Anwendungsberechtigungen y Durchführung von RZ-Prüfungen y Daten-/Hauptbuchanalysen y SAP Audits y Datenzugriff der Finanzverwaltung y Datenanalysen sowie Fraud & Error Analysen y Forensische Untersuchungen von IT-Systemen y Prüfung des Outsourcing nach IDW PS 951 y Prüfung des Outsourcing nach ISAE 3402/ISAE 3000 y Prüfung bei Mehr-Mandanten-Dienstleistern y Projektbegleitende Prüfungen y Erstellung von Verfahrensdokumentationen y Softwareauswahl (Geschäftsprozessanalyse, Lasten-/Pflichtenheft, Softwareanbieterauswahl) y Prüfung/Audit von Dokumentenmanagement-Systemen y Softwarezertifizierungen nach IDW PS 880

6 KONTAKT BDO AG Wirtschaftsprüfungsgesellschaft Fuhlentwiete Hamburg Telefon: Telefax: itaudit.projekt@bdo.de Weitere Informationen zum BDO Netzwerk finden Sie unter Für eine individuelle Beratung vereinbaren Sie bitte ein unverbindliches Vorgespräch oder einen Präsentationstermin in unserem Haus Dieses Dokument wurde mit Sorgfalt erstellt, ist aber allgemein gehalten und kann daher nur als grobe Richtlinie gelten. Es ist somit nicht geeignet, konkreten Beratungsbedarf abzudecken, so dass Sie die hier enthaltenen Informationen nicht verwerten sollten, ohne zusätzlichen professionellen Rat einzuholen. Bitte wenden Sie sich an die BDO AG Wirtschaftsprüfungsgesellschaft, um die hier erörterten Themen in Anbetracht Ihrer spezifischen Beratungssituation zu besprechen. BDO AG Wirtschaftsprüfungsgesellschaft, deren Partner, Angestellte, Mitarbeiter und Vertreter übernehmen keinerlei Haftung oder Verantwortung für Schaden, die sich aus einem Handeln oder Unterlassen im Vertrauen auf die hier enthaltenen Informationen oder darauf gestützte Entscheidungen ergeben. BDO AG Wirtschaftsprüfungsgesellschaft, eine Aktiengesellschaft deutschen Rechts, ist Mitglied von BDO International Limited, einer britischen Gesellschaft mit beschränkter Nachschusspflicht, und gehört zum internationalen BDO Netzwerk voneinander unabhängiger Mitgliedsfirmen. BDO ist der Markenname für das BDO Netzwerk und für jede der BDO Mitgliedsfirmen.

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012 Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

ammann projekt management

ammann projekt management Wertanalyse/ Werte Management gestaltet die Zukunft Herzlich Willkommen zur Präsentation der SWOT- Analyse zum Thema Value Manager SWOT -Analyse Die strategische Ausrichtung mit SWOT 2 Gliederung. 1. Die

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

6.4.5 Compliance-Management-System (CMS)

6.4.5 Compliance-Management-System (CMS) Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Optimale Prozessorganisation im IT Management

Optimale Prozessorganisation im IT Management Optimale Prozessorganisation im IT Management Was heisst optimal? Stichwort IT Governance 1 2 3 IT Governance soll die fortwährende Ausrichtung der IT an den Unternehmenszielen und Unternehmensprozessen

Mehr

Modul 3: Service Transition

Modul 3: Service Transition Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz Vision: ITIL für den Mi1elstand Dr. Michael Rietz Bringt ITIL etwas für den Mi1elstand? Gibt es einen Beitrag zu Umsatz? Rentabilität? Neukundengewinnung? Kundenbindung? Mitarbeiterzufriedenheit?... 14.11.12

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Modul 3: Service Transition Teil 2

Modul 3: Service Transition Teil 2 Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

www.odgersberndtson.de HUMAN ASSET REVIEW

www.odgersberndtson.de HUMAN ASSET REVIEW www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr