GOVERNANCE, RISK UND COMPLIANCE IN DER IT Balance zwischen Anforderungen, Risiken und begrenzten Budgets
|
|
- Gottlob Möller
- vor 8 Jahren
- Abrufe
Transkript
1 GOVERNANCE, RISK UND COMPLIANCE IN DER IT Balance zwischen Anforderungen, Risiken und begrenzten Budgets Die Situation Der wirtschaftliche Erfolg in Unternehmen hängt heute weitgehend von der Informationstechnologie ab. Deshalb wird immer stärker die Forderung erhoben, dass die IT unmittelbar und messbar für den Unternehmenserfolg mitverantwortlich ist. Die Situation der IT ist gekennzeichnet durch rasante Fortschritte in der Informationstechnologie sowie von höchsten Ansprüchen in Bezug auf eine effiziente und effektive IT-Unterstützung der Geschäftsprozesse bei engen Budgets. Hinzu kommen zahlreiche gesetzliche und unternehmensspezifische Vorschriften, die sich teilweise erheblich auf die IT auswirken. Weitere Fakten: y Geschäftliche Anforderungen wachsen immer weiter, dadurch erhöhte Anforderungen an die IT y Budgets werden durch den sich verschärfenden Kostendruck noch stärker belastet oder sogar reduziert y Zunehmende Bedrohungen lassen die Risiken und speziell die IT-Risiken steigen y Regulierende Richtlinien und Standards werden zunehmen Beim Betrachten dieser Anforderungen kommt einem der Gedanke, das Johann Wolfgang von Goethe mit seiner Feststellung: Wenn man alle Gesetze studieren wollte, hätte man gar keine Zeit, sie zu übertreten auch in die heutige Zeit gut passen würde. Die generell zu beantwortende Frage bzw. Herausforderung ist: Wie kann man erkennen, welche Auswirkungen die Anforderungen neuer Gesetze, Gesetzesänderungen und BSI HGB ISO/TR AktG IDW RS FAIT 1 IDW RS FAIT 2 BDSG IDW RS FAIT 3 GmbHG COBIT Richtlinien auf das eigene Unternehmen haben und wie können diese organisatorisch und/oder systemtechnisch funktional und revisionssicher umgesetzt werden. Hier sind auch die unternehmensspezifischen Regelwerke zu beachten. Bei der Suche nach einer Beantwortung dieser Fragestellungen ist man sehr schnell bei den Themen Corporate Governance, Risikomanagement und Compliance. Hinter diesen Begrifflichkeiten ist auch der Lösungsansatz zu finden. Über die nachstehenden kurzen und vereinfachten Definitionen wird dies sehr schnell klar: Corporate Governance: bedeutet verantwortungsvolle Unternehmenssteuerung durch die Geschäftsleitung. Corporate Governance beinhaltet die Grundsätze und Strukturen, anhand derer ein Unternehmen gesteuert und kontrolliert wird. GoB Compliance- Anforderungen IDW PS 330 IDW PS 951 IAS BilMoG GDPdU GoBS ITIL AO ISO Basel II KonTraG IDW Pflicht Best Practise ÜBER UNS Die Nutzung gemeinsamer Ressourcen im Netzwerk der BDO ist ein Wettbewerbsvorteil für unsere Kunden. BDO ist die führende mittelständisch geprägte Gesellschaft für Wirtschaftsprüfung und prüfungsnahe Dienstleistungen, Steuerberatung und wirtschaftsrechtliche Beratung sowie Advisory Services in Deutschland. An 25 Standorten in Deutschland betreuen wir national und international agierende Unternehmen unterschiedlicher Branchen und Größenordnungen. Durch persönliche Betreuung, Verlässlichkeit und höchste Qualität sowie durch die Einbindung in das leistungsfähige internationale Netz werk ist BDO die erste Adresse für den Mittelstand, Familienunternehmen und aufstrebende kapitalmarktorientierte Unternehmen. In Deutschland sind rund Mitarbeiter beschäftigt. BDO ist Gründungsmitglied des internationalen BDO Netzwerks, ein seit 1963 bestehendes Netzwerk voneinander unabhängiger, rechtlich selbstständiger Wirtschaftsprüfungsgesellschaften, das einzige der vergleichbaren Netzwerke mit seinem Sitz in Europa.
2 Risikomanagement: bedeutet im weitesten Sinne Früherkennung, Bewertung, Kontrolle, Kommunikation und Steuerung von Risiken mit dem Ziel der möglichst weitgehenden Reduzierung von Schäden bzw. Verlusten durch ein geeignetes Kontrollsystem. Compliance: bedeutet Sicherstellung der Einhaltung sämtlicher für das jeweilige Unternehmen relevanten gesetzlichen Pflichten, Vorschriften und Richtlinien und umfasst damit auch alle taktischen Maßnahmen, die eine regelkonforme Erreichung der Corporate Governance sicherstellen soll. Aus diesen Begriffen können die Definitionen für IT-Governance und IT- Compliance abgeleitet werden: IT-Governance: beschreibt alle Maßnahmen zur Organisation, Steuerung und Kontrolle der IT-Systeme (Hardware, Software, Netze) eines Unternehmens. Zu ihrer Aufgabe gehören die Abstimmung der IT mit der Unternehmensstrategie und den Geschäftszielen, die operative Steuerung des Betriebes von Anwendungssystemen und die dafür erforderlichen aufbau- und ablauforganisatorischen Maßnahmen. IT-Risiko: Identifiziert und bewertet die Risiken der Informationsverarbeitung, erkennt Störungen rechtzeitig, leitet Sicherheitsmaßnahmen ein und kontrolliert diese. IT-Compliance: Beschreibt die Einhaltung gesetzlicher und betrieblicher Anforderungen und ihre Umsetzung mit dem Ziel eines verantwortlichen Umgangs mit allen Aspekten der IT. Dabei muss die IT selbst compliant sein. kritische Aufgabenstellungen der IT IT-Überwachung IT-Sicherheit IT-Betrieb IT-Outsourcing IT-Projektmanagement häufige Schwachstellen y Definition, Abstimmung und Fortschreibung der IT-Strategie y Aufbau, Funktion und Dokumentation des IT-Kontrollsystems y Analyse von Angriffs- und Schadensszenarien sowie Definition von Schutzniveaus im Rahmen eines IT-Sicherheitskonzepts y Notfallkonzeption y Datenschutz und Datensicherheit typische Konsequenzen y Fehlende Einbindung des Top-s in IT-Entscheidungen y Unternehmensziele können mit der verfügbaren IT nicht erreicht werden y Fehlende Risikobeurteilung der IT-Prozesse y Risiken auf den IT-Prozessen steht kein angemessenes Kontrollumfeld gegenüber y Fehlende Nachvollziehbarkeit des IT-Kontrollsystems y Fehlende Analyse möglicher Bedrohungen führt zu nicht ausreichenden oder überzogenen Sicherheitsmaßnahmen y Maßnahmen zur IT-Sicherheit sind nicht effizient y Zusätzliche Schädigungen im Notfall aufgrund nicht definierter Maßnahmen und Verantwortlichkeiten y Fehlende Regelungen zum Schutz personenbezogener Daten y Umgehung der Datensicherheit aufgrund nicht definierter Berechtigungsstrukturen und Freigabeverfahren y Gewachsene IT-Infrastruktur y Gefährdung der IT-Vermögensgegenstände aufgrund baulicher Gegebenheiten bzw. unangemessener Zutrittsschutzmaßnahmen y Interne und externe Anforderungen an den Dienstleistungsvertrag y Beurteilung des dienstleistungsbezogenen internen Kontrollsystems y Steuerung unternehmenskritischer IT- Projekte y Einhaltung gesetzlicher Anforderungen an eine Verfahrensdokumentation y Ordnungsmäßigkeit und Sicherheit zu implementierender Prozesse und Systeme y Der Dienstleistungsvertrag beinhaltet keine angemessenen Regelungen zur Sicherstellung der internen und externen Anforderungen y Die Verantwortung ausgelagerter Prozesse hinsichtlich der Anforderungen an die Ordnungsmäßigkeit (GoB, GoBS) verbleibt beim Outsourcinggeber y Das dienstleistungsbezogene interne Kontrollsystem des Outsourcingnehmers ist nicht transparent y Eine Beurteilung der Wirksamkeit des dienstleistungsbezogenen internen Kontrollsystems kann nicht erbracht werden y Projektergebnisse entsprechen nicht den Anforderungen y Projektkosten und -termine werden nicht eingehalten y Gesetzliche Anforderungen an die Dokumentation und Prüfbarkeit DV-gestützter Buchführungssysteme werden nicht eingehalten y Ein Nachweis der ordnungsgemäßen Funktionsfähigkeit entwickelter Systeme bzw. Systembestandteile kann nicht erbracht werden
3 LÖSUNGSANSATZ IT GOVERNANCE Die BDO bietet ihren Kunden und Mandanten einen Lösungsansatz, der in einem ersten Schritt alle kritischen Bereiche in der IT beleuchtet, um Schwachstellen zu identifizieren und maßgeschneiderte Maßnahmen zu definieren. DER BDO IT-GOVERNANCE CHECK Mit Hilfe des IT-Governance Checks der BDO wird Ihre aktuelle Situation in Bezug auf IT-Governance, IT-Risko und IT-Compliance aufgenommen. Als Ergebnis erhalten Sie eine Beurteilung des Ist-Zustands mit Bezug auf interne und externe Anforderungen. Die Aufnahme erfolgt auf Basis Ihrer bisherigen Organisations- und Dokumentationsstrukturen. Nach Feststellung der Ist-Situation erarbeiten wir zusammen mit Ihnen ein Maßnahmenpaket, dass Sie in die Lage versetzt, allen Anforderungen gerecht zu werden. Unsere Vorgehensweise stützt sich dabei auf international anerkannte Standards, die wir in den folgenden Abschnitten kurz erläutern. Unternehmensstrategie Governance Governance Regelwerk ( Legislative ) Risiken Compliance- Risiken Finanz- Risiken Risiko- management- System Compliance- Kontrollen Finanz- Kontrollen Internes Kontrollsystem in Prozessen und IT-Applikationen ( Executive ) DOMÄNEN DER IT-GOVERNANCE IT-Strategie ausrichten und verfolgen Um die IT-Landschaft und den IT-Betrieb optimal auf den Geschäftsbetrieb ausrichten zu können, muss eine aus der Geschäftsstrategie abgeleitete IT-Strategie formuliert und zielgerichtet verfolgt werden. Dabei sind sowohl der heutige Stand als auch die zukünftige Ausrichtung von Geschäft und IT-Organisation sowie eventuell abzubildende strategische Initiativen zu berücksichtigen: Strategic Alignment. Qualität des IT-Betriebs messen Durch die Wandlung vom Technologieanbieter zum Service-Provider erhält die IT wertschöpfenden Charakter. Zur Messung der Qualität des IT-Betriebs ist eine prozessgerichtete Sicht auf den IT-Betrieb notwendig. Dabei müssen für jeden IT- Prozess kritische Erfolgsfaktoren (CSF) und Leistungsindikatoren (PKI) definiert werden, um die aktuelle Leistungsfähigkeit des Prozesses bestimmen zu können: Performance Measurement. Ressourcen verantwortungsvoll einsetzen Im Kontext von Unternehmensstrategie und IT-Strategie sind die Leistungen aller IT-Ressourcen (z. B. Daten, Technologien, Personal) im Hinblick auf die Unterstützung der Geschäftsprozesse stets zu verbessern. Zum Verständnis der kausalen Zusammenhänge müssen die IT-Leistungen als Services verstanden werden, was gegenüber dem klassischen Asset eine erweiterte Sicht darstellt: Resource. Wertbeitrag am Unternehmenserfolg sicherstellen Die gestiegene Bedeutung des Kontrollsystems der IT spiegelt sich in den veränderten Prüfungsgrundsätzen auf nationaler (z. B. IDW PS 330) und internationaler (z. B. Sarbanes-Oxley-Act) Ebene wider. Zur Sicherung der Informationswerte müssen für sämtliche IT-Ressourcen (z. B. Daten, Anwendungen) und Informationskriterien (z. B. Vertraulichkeit, Integrität) alle notwendigen Kontrollziele und -prozesse definiert werden, damit die IT dauerhaft Mehrwert liefern und so zum Unternehmenserfolg beitragen kann: Value Delivery.
4 Unternehmensrelevante IT-Risiken managen Ein umfassendes der Risiken und Chancen ist seit Inkrafttreten des Gesetzes zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Pflichtbestandteil der Unternehmensführung. Die mit der IT verbundenen Risiken stellen heute auf Grund des Stellenwerts der IT einen bedeutenden Anteil des operativen Risikos eines Unternehmens dar. Dies macht einen profunden und systematischen Ansatz zur Bewältigung der unternehmensrelevanten IT-Risiken erforderlich: Risk.Frameworks und Standards Derzeit gibt es noch kein umfassendes Modell, mit dessen Hilfe die IT-Governance gestaltet und gemessen werden kann. Mithilfe von Standards und Frameworks können jedoch Teilbereiche der IT-Governance abgedeckt werden. Die derzeit wichtigsten Standards bzw. Frameworks sind CobiT, ITIL, ValIT sowie RiskIT. 1. CobiT (Control Objectives for Information and Related Technology) CobiT ist das international anerkannte Framework zur IT Governance und gliedert die Aufgaben der IT in Prozesse und Control Objectives. CobiT definiert nicht, wie etwas umzusetzen ist, sondern was umzusetzen ist. Es ist ein Werkzeug zur Steuerung der IT aus Unternehmenssicht und wird u. a. auch als Modell zur Sicherstellung der Compliance eingesetzt. 2. ITIL (IT INFRASTRUCTURE LIBRARY) ITIL ist eine Sammlung von Best Practices, die eine mögliche Umsetzung des IT-Service-s beschreiben und inzwischen international als De-Facto-Standard hierfür gelten. In einem Regel- und Definitionswerk werden die für den Betrieb einer Infrastruktur notwendigen Prozesse, die Aufbauorganisation und die Werkzeuge beschrieben. Die ITIL orientiert sich an dem durch den IT-Betrieb zu erbringenden wirtschaftlichen Mehrwert für den Kunden. Service Reporting Service Measurement Return on Investment for CSI The Business Question for CSI Contiual Service Improvement Service Level 7 Step Improvement Process Capacity Availability IT Service Continuity Supplier Service Design Service Transition Change Service Asset & Configuration Release & Deployment Service Validation & Testing Information Security Service Level Service Catalogue 3. ValIT ValIT ist eine Sammlung von erprobten -Praktiken für Investments in IT-gestützte Geschäftsänderungen und Innovation. Sie erlaubt Unternehmern, ihren ROI zu erhöhen und Business Value zu erzeugen. ValIT hilft Unternehmen, bessere Entscheidungen zu treffen, wo in Business Change investiert werden sollte. Evaluation Kmnowledge Transition Planning & Support Service Strategy Access Service Operation Incident Problem Event Request Fulfilment
5 4. RiskIT RiskIT ist ein Framework, basierend auf prinzipiellen Richtlinien für ein effektives von IT-Risiken. Es erklärt IT-Risiko und erlaubt es den Unternehmen, passende risikobewusste Entscheidungen zu treffen. Es ermöglicht den Anwendern, y IT-Risiken in die Unternehmensrisiken zu integrieren y Entscheidungen auf Basis von Informationen über Risikoausmaß, Risikoneigung und Risikotoleranz zu treffen y Zu verstehen, wie man Risiken begegnet In der Praxis werden die Standards und Frameworks miteinander kombiniert, um den bestmöglichen Nutzen zu erzielen. Für die meisten Standards existieren sogenannte Mappings, die die Verknüpfungspunkte zwischen den Standards/Frameworks darstellen. Dienstleistungen für Governance, Risk und Compliance in der IT y Entwicklung/Prüfung von IT-Strategien y Einrichtung/Prüfung des IT-Kontrollsystems in Prozessen y Einrichtung/Prüfung des IT-Kontrollsystems nach SOX/COBIT y System-/Prozessprüfungen im Rahmen des Jahresabschlusses y Risikoanalysen y Einrichtung/Prüfung des integrierten Risikomanagementsystems y IT-Security (Security guidelines and concepts) y IT-Securitiy Certification ISO y Audits for Business continuity planning, Backup and Recovery y Audits for Network and Operating System Security y IT-Security Scans (Penetrationstests) y Datenschutzrechtliche Prüfungen y Prüfung von SAP-Anwendungsberechtigungen y Durchführung von RZ-Prüfungen y Daten-/Hauptbuchanalysen y SAP Audits y Datenzugriff der Finanzverwaltung y Datenanalysen sowie Fraud & Error Analysen y Forensische Untersuchungen von IT-Systemen y Prüfung des Outsourcing nach IDW PS 951 y Prüfung des Outsourcing nach ISAE 3402/ISAE 3000 y Prüfung bei Mehr-Mandanten-Dienstleistern y Projektbegleitende Prüfungen y Erstellung von Verfahrensdokumentationen y Softwareauswahl (Geschäftsprozessanalyse, Lasten-/Pflichtenheft, Softwareanbieterauswahl) y Prüfung/Audit von Dokumentenmanagement-Systemen y Softwarezertifizierungen nach IDW PS 880
6 KONTAKT BDO AG Wirtschaftsprüfungsgesellschaft Fuhlentwiete Hamburg Telefon: Telefax: itaudit.projekt@bdo.de Weitere Informationen zum BDO Netzwerk finden Sie unter Für eine individuelle Beratung vereinbaren Sie bitte ein unverbindliches Vorgespräch oder einen Präsentationstermin in unserem Haus Dieses Dokument wurde mit Sorgfalt erstellt, ist aber allgemein gehalten und kann daher nur als grobe Richtlinie gelten. Es ist somit nicht geeignet, konkreten Beratungsbedarf abzudecken, so dass Sie die hier enthaltenen Informationen nicht verwerten sollten, ohne zusätzlichen professionellen Rat einzuholen. Bitte wenden Sie sich an die BDO AG Wirtschaftsprüfungsgesellschaft, um die hier erörterten Themen in Anbetracht Ihrer spezifischen Beratungssituation zu besprechen. BDO AG Wirtschaftsprüfungsgesellschaft, deren Partner, Angestellte, Mitarbeiter und Vertreter übernehmen keinerlei Haftung oder Verantwortung für Schaden, die sich aus einem Handeln oder Unterlassen im Vertrauen auf die hier enthaltenen Informationen oder darauf gestützte Entscheidungen ergeben. BDO AG Wirtschaftsprüfungsgesellschaft, eine Aktiengesellschaft deutschen Rechts, ist Mitglied von BDO International Limited, einer britischen Gesellschaft mit beschränkter Nachschusspflicht, und gehört zum internationalen BDO Netzwerk voneinander unabhängiger Mitgliedsfirmen. BDO ist der Markenname für das BDO Netzwerk und für jede der BDO Mitgliedsfirmen.
ITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrIT-Outsourcing aus Sicht der Wirtschaftsprüfer
IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung
MehrEmpfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012
Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,
Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco
MehrITIL V3 Basis-Zertifizierung
Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
Mehrammann projekt management
Wertanalyse/ Werte Management gestaltet die Zukunft Herzlich Willkommen zur Präsentation der SWOT- Analyse zum Thema Value Manager SWOT -Analyse Die strategische Ausrichtung mit SWOT 2 Gliederung. 1. Die
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrITSM Executive Studie 2007
ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
Mehr6.4.5 Compliance-Management-System (CMS)
Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein
MehrReduzieren der Komplexität ITIL Lite oder ITIL nach Mass?
Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy
MehrTeil - I Gesetzliche Anforderungen an IT-Sicherheit
Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrCOBIT 5/ITIL-Convergence?
IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
Mehr7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert
ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrOptimale Prozessorganisation im IT Management
Optimale Prozessorganisation im IT Management Was heisst optimal? Stichwort IT Governance 1 2 3 IT Governance soll die fortwährende Ausrichtung der IT an den Unternehmenszielen und Unternehmensprozessen
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrVision: ITIL für den Mi1elstand. Dr. Michael Rietz
Vision: ITIL für den Mi1elstand Dr. Michael Rietz Bringt ITIL etwas für den Mi1elstand? Gibt es einen Beitrag zu Umsatz? Rentabilität? Neukundengewinnung? Kundenbindung? Mitarbeiterzufriedenheit?... 14.11.12
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrPrüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden
Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrNeue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.
Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische
MehrPlanung und Umsetzung von IT-Compliance in Unternehmen
Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrIT-Servicemanagement mit ITIL V3
IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrIT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
MehrITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrRisiken auf Prozessebene
Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrEinführung des IT-Service-Managements
Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrModul 3: Service Transition Teil 2
Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
Mehrwww.odgersberndtson.de HUMAN ASSET REVIEW
www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren
MehrInhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7
sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7
MehrIT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes
IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrIHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)
Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt
Mehr