Identifizierung / Bewertung von IT und Geschäftsprozessrisiken
|
|
- Linda Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 Wir über uns Leistungsangebot Produkte Analyse / Konzeption Sec. & Risk Audit Risk Assessment Präventionsmanagement Politiken Standards Sicherheitskonzepte Ausschreib./Spezifikat. Informationssicherheit Good Priv@cy Ausbildung Ereignis-/ Krisenmgmt. Krisenmanagement Business Avalibility Business Continuity Business Recovery Projektmanagement Security & Risk Consultants Identifizierung / Bewertung von IT und Geschäftsprozessrisiken deutsch english Security Transparenz Risiken Qualität Risiken Unternehmensziele Chancen Krisen Notfälle erfolgreich Risiken managen Projekte secure your sucess Prozesse Eugen Leibundugt, Partner RM Risk Management AG Blümlisalpstrasse 56 CH-8006 Zürich Tel Fax rm@rmrisk.ch
2 Inhalt Teil 1 Teil 2 Teil 3 Teil 4 Wie bringen Sie den Security & Risk Management Prozess (Risikobewusstseinsförderung) bei Ihren Business Manager (Entscheidungsträgern) in Gang ( Upselling )? Identifizierung / Bewertung von IT- / Geschäftsprozessrisike (Modelle/ Verfahren; Impulse und Denkanstösse, wie Sie Ihr Modell / Vorgehen in Ihrem Unternehmen definieren können) Business Case am Beispiel Business Continuity : Auslöser, Vorgehen Risikoidentifizierung/ -bewertung, Definition Geschäftsprozessanforderungen (Avalibility, Recovery Continuity) Erfahrungen und Lehren
3 Risikobewusstsein Teil 1 - Förderung des Risikobewusstseins bei Ihren Business Manager ( Upselling )
4 Risk Awareness bei Business Managern / VR Business Manager und Verwaltungsräte sprechen die Sprache der Finanzen, des Marktes (und damit verbunden Image/ Qualitätsfragen) sowie die der Haftung (Compliance!), und weniger die der Technik Immer komplexere IT und IT-Infrastrukturfragestellungen überfordern die Entscheidungsträger Erfahrung/Lehren: Der Sicherheits- und Risiko-Dialog braucht viel Fingerspitzengefühl, weil Sicherheitswahrnehmung und -empfinden immer individuell von den Personen abhängen.
5 IT Security & Risk Mgmt. situativ ist fragwürdig Bewertung IT Security & Risk Management ist keine Einmalaktion sondern als Prozess in die Management- Aufgaben zu integrieren! positiv normal Wertschöpfungsprozesse negativ Prozessstörungen RiskManagement Info über Schaden bei Mitbewerber Ausfall Kernprozess Diskussion mit Juristen Versicherer/ Makler/ Investoren und Eigentümer Zeit
6 Verantwortung des Verwaltungsrats / der GL Compliance Oberleitung der Gesellschaft Als erste unübertragbare und unentziehbare Aufgabe des Verwaltungsrates wird in Art. 716a OR die Oberleitung der Gesellschaft und die Erteilung der nötigen Weisungen genannt. Unter Oberleitung kann dabei folgendes verstanden werden a) Entwicklung strategischer Ziele der Gesellschaft bzgl. Umgang mit Risiken und Sicherheitsfragen b) Festlegung der für die Zielerreichung notwendigen Mittel (Finanzen und personelle Ressourcen) c) Kontrolle der Ausführungsorgane hinsichtlich der Zielverfolgung. Aufrechterhaltung des Gleichgewichts von unternehmerischen Zielen und finanziellen Mitteln. Wichtig ist dabei eine permanente Kontrolle dieses Gleichgewichtes und die sofortige Ergreifung von Massnahmen, wenn das Gleichgewicht gestört ist.
7 Verantwortung des Verwaltungsrats / der GL Compliance Bestellung und Beaufsichtigung der Geschäftsführung Der Verwaltungsrat ist zuständig für die Ernennung und Abberufung der mit der Geschäftsführung und der Vertretung betrauten Personen. Überdies hat er die Oberaufsicht über die mit der Geschäftsführung betrauten Personen. Diese Oberaufsicht erstreckt sich gemäss Art. 716a Ziff. 5 OR ausdrücklich auch auf die Befolgung der Gesetze, Statuten, Reglemente und Weisungen. Wie immer beim Beizug von Hilfspersonen hat auch hier der Verwaltungsrat die notwendige Sorgfalt bei der Auswahl, Instruktion und Überwachung anzuwenden. Unterlässt er dies, so haftet er für den dadurch verursachten Schaden gemäss Art. 754 Abs. 2 OR.
8 Verantwortung des Verwaltungsrats / der GL Compliance Geschäftherrenhaftung, Art. 55 OR (Verletzung Organisationspflicht) EKAS Richtlinie 6508 (Eidg. Koordinationskommission für Arbeitssicherheit Notfallorganisation/ Evakuierung z.b. eines Systemraums) Gesetzlich vorgeschriebene Aufbewahrungspflicht von Geschäftsakten/-dokumenten (z.b. Finanz-/Steuerdaten, Anlagedokumentationen, Verträge, usw.) Datenschutz, Bankgeheimnis, Vertraulichkeitsverpflichtungen gegenüber Mandanten; Peripherieschutz, Innenschutz, Umgang mit sensitiven Daten, fehlende Sicherheitsstandards IT und FM, teilweise ungenügende Sensibilisierung der Mitarbeiter Gebäudeversicherung und Feuerpolizei; Ausführung von Brandabschottungen, Fluchtwegmarkierungen, Fluchtwege
9 Worauf sollte sich der VR und die GL vorbereiten? Management von Ausweichlösungen für zeitkritische und betriebswichtige Kernprozesse, Anlagen oder IT-Systeme Notlösungen/ Absprachen mit Mitbewerbern, um Marktanteilsverluste infolge Lieferschwierigkeiten bei grösseren Prozessstörungen mindern zu können Informations-Krisenmanagement (Umgang mit Medien in schwierigen Lagen) Unternehmenserpressungen (auch IT-mässige) Krisenmanagement - Zusammenarbeit im Krisenstab (Funktionen/ Aufgaben Pflichten, Checklisten, usw.) Dazu ist es notwendig, die Risiken und die Ereignislandschaft ihres Unternehmens zu definieren (Risikoportfolio und Ereignis- Cockpit)
10 Identifizierung / Bewertung von Risiken Teil 2 - Identifizierung / Bewertung von IT- / Geschäftsprozessrisiken (Modelle / Verfahren)
11 RM IT Security & Risk Management Model Auditing / IT Risk Assessment / Managen / Überwachen Security & Risk Mgmt. Audit (Stärken/ Schwächen, Hauptrisiken, Handlungs- Bedarf, Massnahmen) Audit Security Transparenz Risiken Qualität Risiko-/ Chancen und Handlungs- bedarfs Fokus Risikoidentifizie- rung/ Risk Assessment Workshop (Auswahl, Nennung Metrik, Messen, Allokation, Analyse secure your sucess optimize your information chances and risks Risk Mgmt. & Control Fokus Risiken überwachen (Frühwarnindikatoren, Risiko- Controlling) Prozesse Risiken Projekte Risiken managen (Strategie, Politiken SecurityStandards Business Plan, Umsetzungplanung BCP, BRP, Crisis Mgmt. & DRP, Realisierung)
12 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Security & Risk Mgmt. Audit (Stärken/ Schwächen, Hauptrisiken, Handlungs- Bedarf, Massnahmen) Audit Audit Risiko-/ Chancen und Handlungs- bedarfs Fokus Massnahmenkatalog secure your sucess optimize your information chances and risks Master- / Investitionsplan Business Avalibility Cockpit Anforderungen Schutzklassen, Standards
13 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Audit Stärken-/ Schwächenprofil Massnahmenkatalog 01 Politik Audit-Fokus festlegen 02 Organisation 03 Rollendefinition/ Pflichtenhefte 04 Sicherheitsstandards 05 Sicherheitsanforderungen Geschäftsprozesse 06 Arbeitssicherheit 07 Produkthaftung und Legal Compliance 08 Notfallmanagement 09 Krisenmanagement 10 Sicherheits- und Risikokommunikation 11 Informationssicherheit und Datenschutz 12 Know-how Schutz 13 Informatiksicherheit 14 Telekommunikation / Telefonvermittlungsanlage 15 Information Security Awareness 16 Areal- und Geländesicherung 17 Peripherieschutz 18 Brandschutz 19 Innenschutz 20 Gebäudeinfrastruktur 21 Zutrittskontrolle 22 Gebäudeschliessanlage 23 Lagerhaltung 24 Versicherung
14 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Stärken / Schwächen Hauptrisiken / Risk Portfolio Massnahmen / Planung secure your sucess optimize your information chances and risks Risikobeschreibung Chancen Risiken
15 Illustrationsbeispiel Audit-Bericht/ Dokumentation Bericht
16 Illustrationsbeispiel Stärken-/ / Schwächenprofil Bericht
17 Illustrationsbeispiel Massnahmenkatalog (1) Bericht
18 Illustrationsbeispiel Massnahmenkatalog (2) Bericht Fortsetzung nächste Folie
19 Illustrationsbeispiel Massnahmenkatalog (3) Fortsetzung vorheriger Folie Bericht
20 IT Risk Assessment / Risikoanalyse Identifizierung / Allokation / Systematisierung / Messung Risiko-/ Chancen und Handlungs- bedarfs Fokus Risikoidentifizie- rung/ Risk Assessment Workshop (Auswahl, Nennung, Metrik, Messen, Allokation, Analyse) Security Transparenz Risiken Qualität Assessment Workshops Risikokatalog/ -inventar secure your sucess optimize your information chances and risks Detailliertes Risikoportfolio
21 Vorgehen Workshop Risk Assessment / Portfolio 5 4 Risikoportfolio/ Handlungsbedarf (grafische Resultatauswertung) Risikoanalyse/ -bewertung (Risk Assessment Workshop) Output Top 10 Risiken, objektiv bewerte 3 Risikozuordnung (z.b. zu Einheiten, Systemen, usw.) 2 Risikonennung/ -vorauswahl (max. 30) 1 Risikoidentifizierung/ -metrik/ -treiber Input aus Riskodialog Kickoff- Meeting Durchlaufzeit ca. 2-3 Monate Input aus Risk Self Assessment Input aus Audit oder Risikodatenbank t
22 Risikoinventar - Risk Assessment - Risikofelder Menu Politisch, rechtliche, gesellschaftl. Risiken Strategische Risiken Finanzrisiken Marktrisiken Personalrisiken Projekt- und Innovationsrisiken Risiken der Wertschöpfungskette Informations- und Knowledge Risiken Facility Risiken Führungssicht (Management, Markt, Finanz und Controlling, Verträge, Personal, Politik, Umwelt und externe Risiken) Gestaltungssicht (Projekte/ Innovation) Leistungssicht (Wertschöpfungskette) Stützungssicht (Technologie)
23 Risk Assessment - Identifizierung - Datenbank Risikodatenbank der RM Risikokatalog Mandant Vorauswahl von ca. 50 Risiken aus Datenbank mit über 400 Risiken möglich
24 Identifizierung Risikoallokation (Zuordnung) Modellierte Geschäftsprozesse Risiken aus Vorauswahl Zuordnung der vorausgewählten Risiken z.b. zu Prozessen Je nach Modellierung des Systems können Prozess-, Produktions-, IT-, Gebäude-, Projektrisiken einem Prozess oder einer Organisationseinheit (z.b. Abteilung, Funktion, System/ Anlage) zugeordnet werden (Allokation).
25 Systematisierung/-messung messung - Metrik vorbereiten Risikoindikatoren auswählen Höchstschadenswert Eintrittswahrscheinlichkeit Risikoinventar Risikobewertung Risikotreiber Risikotreiber auswählen Systemische Risikotreiber Menschliche Risikotreiber
26 Systematisierung/-messung messung - Indikatoren Auswahl Risikoindikatoren 01 Qualitativer Höchstschadenswert 02 Quantitativer Höchstschadenswert 03 Qualitativer Höchstschadenswert - Personenschaden 04 Qualitativer Höchstschadenswert Verletzung Geheimhaltungspflicht 05 Eintrittswahrscheinlichkeit/ Gesamterwartungswert 06 Risikorelevanz/ Strategische Bedeutung 07 Wahrscheinlichkeitsverteilung der Schäden 08 Innenwirkung / Seiteneffekte 09 Wirkungsdauer
27 Systematisierung/-messung messung - Risikotreiber Auswahl 20 Risikoverantwortung menschliche 21 Risikofrühwarnung 22 Risikoüberwachung/ -kontrolle 23 Risikobewusstsein 24 Objektivität Risikobeurteilung 25 Qualität der Risikobewertung
28 Systematisierung/-messung messung - Risikotreiber Auswahl 30 Betroffenes System systemische 31 Wirkung 32 Tendenz/ zeitlicher Trend 33 Risikobewältigungsmöglichkeiten 34 Objektivität der Risikobewertung 35 Dynamik 36 Ereignisbewältigung 37 Aktualisierung Risikobewertung 38 Entdeckungszeit
29 Systematisierung/-messung messung - Risikotreiber Auswahl 39 Kostenstrukturen systemische 40 Finanzstrukturen 41 Marktattraktivität 42 Wettbewerbsintensität
30 ystematisierung/-messung messung - Skalierung bestimmen 02 Quantitativer Höchstschadenswert Beispiel Metrik 02 Quantitativer Höchstschadenswert (HSW) / Bedeutung der Auswirkung Bezeichnung Bewertung Erläuterung Routine (geringes Schadenausmass) 1 < CHF < CHF < CHF Empfindlich (mittleres Schadenaus mass) 4 5 < CHF < CHF < CHF kritisch (hohes 7 < CHF Schadenausmass) 8 < CHF katastrophal (extremes Schadenaus mass) 9 < CHF ab CHF aufwärts Quantitatives Schadenausmass = Betriebsunterbrechungskosten + Ertragsverluste
31 Risikoidentifizierung - Auswahl Top 30 (Risk( Voting) Bestimmung des Risk Assessment Teams (Workshop-Teilnehmer) Workshop-Teilnehmer erhalten Excel-Datei mit ca. 50 Risiken (Vorauswahl durch RM ) zur Nennung ihrer Top 30 Risiken, welche sie zuvor im Risk Self Assessment (individuell) und danach im Risk Assessment Workshop (objektiv und im Team) analysieren und bewerten werden Selektion der relevanten Risiken
32 Risk Self Assessment ihrer Top 30 Risiken Individuelle Beurteilung ihrer ausgewählten Top 30 Risiken als Vorbereitung auf den Risk Assessment Workshop (objektive und teamorientierte Beurteilung) Risk Self Assessment Dokument
33 Risk Self Assessment - Auswertung Analysen Auswertung der individuellen Risikobeurteilungen und Zusammenstellung der Resultate (meist genannten und beurteilten Risiken) als Vorbereitung auf den Risk Assessment Team-Workshop 02 RM Risk Mgmt. DB eclient RISK (Risk Self Assessment Dokument, Excel-Datei) eclient RISK (Risk Self Assessment Dokument, Excel-Datei) eclient RISK (Risk Self Assessment Dokument, Excel-Datei) Resultat: Risk Assessment Workshop-Dokument für Team-Bewertung
34 Risk Reporting Risikobeschreibung (Beispiel 2)
35 Risk Reporting Risikoportfolio (Beispiel 3)
36 Business Case Business Continuity Teil 3 Business Case Business Continuity (Auslöser, Vorgehen, Resultate)
37 Auslöser: Business Continuity Konzept Mission Zielsetzung Resultate Phase 2 Optimierung Geschäftsprozesssicherheit mit den Zielen, Risikotransparenz/ -optimierung, Minderung Ertragsausfälle und Schadenausmasse, Optimierung Versicherungsprämien, rasche Intervention bei Ausfällen Das Business Continuity genügt den unternehmerischen Zielsetzungen (Anforderungen an die Prozesssicherheit) und der Einhaltung der rechtlichen Sorgfaltspflicht (Compliance) Standortbestimmung mit Risikolandschaft und Hauptrisiken, Stärken-/ Schwächenprofilen und potentiellen Schadenausmassen sowie Prozesssicherheitsanforderungen Umsetzungsstrategie mit Massnahmenpaketen / Kosten
38 Vorgehen: Übersicht Projektphasen Projektantrag Management Entscheidungsfindung Auftragserteilung Genehmigung Umsetzungsstrategie Massnahmenvorschläge Genehmigung Grob-/ Detailkonzepte Umsetzung/ Einführung Phase 1 Phase 2 Phase 3 Phase 4 Vorbereitung mit Projektvorschlag Sec. & RM Audit Standortbestimmung Massnahmenvorschläge, Umsetzungsstrategie Implementierung Grob-/ Detailkonzepte Umsetzungs-/ Einführungsprojekte Operatives Management
39 3 Schritte zum managen des Business Continuity... werden in Workshops / Interviews beantwortet bzw. erarbeitet. Der Weg zur Business Continuity Schlüsselfragen... Welches sind unsere Risiken und Schadenspotentiale? Wie setzen wir das Konzept in die Praxis um? Wie managen wir künftig Informationssicherheitsrisikenund den Umgang mit Krisen? Implementierung Management Sec. & RM Audit Standortbestimmung, Risk Assessment Massnahmenvorschläge, BC Umsetzungsstrategie Was sind die kritischen Daten und Applikationen? Was sind die Risiken und Zielsetzungen? Wie sieht das Schadenspotential (Business Impact) aus (Kosten und Verluste)? Wo liegen die ungefähren IT Wiederanlaufzeiten? (Recovery Point Objective (RPO), Decision Time Objective (DTO), Recovery Time Objective (RTO)) Welche technischen Anforderungen sind notwendig, um den Prozessanforderungen zu genügen (Business Availibility - Verfügbarkeit)? Wie sieht das Wiederanlaufverfahren (Business Recovery) aus? Ereignis- / Krisenmanagement Pläne sind zu definieren (Business Continuity & Crisis Management) Business Continuity & Crisis Management Organi- sation aufbauen, Grob-/ und Detailkonzepte Schulung und Training, Kommunikation Bewusstseinsförderung Krisenmanagement definieren Audit- und Testplanung definieren (Wie und wann?) Aktualisierungsprozess der erarbeiten Dokumente Aktualisierung/ Überprüfung der Risikosituation (Wie und wann?)
40 Projektplan Phase 2 mit Meilensteinen Standortbestimmung / Massnahmenvorschläge / Umsetzungsstrategie = Workshops Aktivitäten Monat Monat Monat Standortbestimmung: Kick-off Meeting vorbereiten/ durchführen Interviews und Begehungen vor Ort Erarbeitung Audit Berichtsentwurf mit Massnahmenkatalog, Risk Assessment Workshop Vernehmlassung Audit Berichtsentwurf, Korrekturen Resultatpräsentation mit Vorschlag Umsetzungsstrategie Genehmigung Massnahmenvorschläge, Priorisierung der Massnahmen Ausarbeiten Masterplan (2-3 Jahre) mit Teilprojekten/ Aktivitäten für die Phase 3 Implementierung Anträge mit Kostenschätzung für Teilprojekte/ Aktivitäten erarbeiten, präsentieren, genehmigen Phase 3 Implementierung P3 Weitere Workshops werden organisiert, falls diese notwendig sind
41 Projektplan Phase 3 mit Meilensteinen BC/ KM-Ereignis Ereignis-Cockpit / Alarmierung / Abläufe / Checklisten = Workshops Aktivitäten Monat Monat Monat BC / Ereignis- / Krisenmanagement Tool erarbeiten: Alarm- und Problemmanagement Definition Szenarien, Schweregrade, Alarmabläufe, Rollen, Avalibility, Recovery, Informationsfristen Management / Organisation Definition Krisenstab, E-Teams, Führungsphasen, Führungsrhythmus, Funktionsbeschreibungen Checklisten, Abläufe, Formulare Checklisten, Abläufe, Formulare / Szenarien und Merkblätter Gebäuderäumungspläne Elektronische Vorbereitung Templates, Standorte und Anz. Pläne bestimmen, zeichnen und positionieren) Weitere Workshops werden organisiert, falls diese notwendig sind
42 Projektplan Phase 3 mit Meilensteinen BC/ KM-Ereignis Ereignis-Cockpit / Alarmierung / Abläufe / Checklisten = Workshops Aktivitäten Monat Monat Monat Kontaktverzeichnisse Modular strukturierte Verzeichnisse zusammenstellen, Personen erfassen Einführung / Schulung Einführung BC /Ereignis-/ Krisenmanagement-Tool, Schulung Training, Information Mieter und Mitarbeitende Ggf. Anträge mit Kostenschätzung für Teilprojekte/ Aktivitäten erarbeiten, präsentieren, genehmigen Weitere Workshops werden organisiert, falls diese notwendig sind
43 Projektplan Phase 3 mit Meilensteinen Implementierung Sofortmassnahmen/ Grob- und Detailkonzepte = Workshops Aktivitäten 1. Halbjahr Halbjahr Halbjahr Umsetzung Sofortmassnahmen Ggf. Umsetzung weiterer Grob- und Detailkonzepte gemäss Erkenntnissen aus der bisheriegn Projektarbeit. Phase 4 Umsetzung / Einführung P4 Weitere Workshops werden organisiert, falls diese notwendig sind
44 Risiken Resultate und Illustrationsbeispiele Illustrationsbeispiele von Resultaten, welche im Sinne eines Puzzle-Bausteinsteins gemäss den Anforderungen der ISO / BS 7799 bzw. Good Priv@cy (Datenschutzgütesiegel) nahtlos in eine umfassende modular aufgebaute Business Continuity bzw. Security & Risk Management Konzeption passen. Unternehmenszie Chancen Alle Business Continuity bzw. Security & Risk Mgmt. Module sind ISO und Good Priv@cy konform
45 Business Continuity Concept & Results Riskportfolio / Availibility / Recovery / Incident & Crisis Management Stärken / Schwächen Hauptrisiken / Risk Portfolio Massnahmen / Planung secure your sucess optimize your information chances and risks Risikobeschreibung Chancen Risiken
46 Business Continuity Concept & Results Riskportfolio / Availibility / Recovery / Incident & Crisis Management Policy / Sec. Standards ISO / Good Priv@cy Early Warning Indicators Incident / Crisis Mgmt. Menu / Abläufe / Checklisten Business Avalibility Spezif. secure your sucess optimize your information chances and risks Business Recovery Spezif. Cockpit Verfügbarkeit / System / Applikat. / Netzwerk Framework Incident/ Crisis Cockpit Recovery Time DTO / RPO / RTO
47 Erfahrungen und Lehren Teil 4 Erfahrungen und Lehren
48 Erfahrungen und Lehren Das Projekt Kickoff-Meeting muss sehr gut vorbereitet sein (klare Meilensteine; zu erwartende Resultate zeigen) Bei Auswahl eines geeigneten und praxiserprobten Verfahrens spart man Zeit und damit Ressourcen (Man Power und Investitions-/Betriebskosten) Spezielle Software zur Risikoidentifizierung und -analyse ist nicht unbedingt notwendig; eine Abbildung auf Office Plattform mit entsprechender Methodik ist in den meisten Fällen einfach und transparent machbar
49 Erfahrungen und Lehren Mitarbeiter früh einzubinden, ist sehr wichtig Rasche Ergebnisse anstreben! Diese führten innert kürzester Zeit zu einem Winning-Team (Mitarbeitermotivation!) Eine Standortbestimmung (Security & Risk Mgmt. Audit) bzw. eine Risikoanalyse kann mit wenig Aufwand realisiert werden (ausser Sie erfinden das Rad neu!) Beizug von projekterfahrenen Spezialisten für die Definition des Weges zum Ziel und der Methodik ist sehr empfehlenswert. Resultate/ Arbeitsergebnisse immer vor der Auftragsvergabe zeigen lassen.
50 Erfahrungen und Lehren Viele Wege führen nach Rom......kluge Köpfe nehmen den Einfachen und Sicheren! Danke für Ihre Aufmerksamkeit
Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrCloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht
Cloud Computing - Umgang mit Unternehmensinformation aus datenschutzrechtlicher und urheberrechtlicher Sicht Women in IP Suisse, Präsentation 26.10.2012 RA Ursula Sury Was ist Cloud Computing? IT- Leistungen
MehrEinführung Risk Management Konzept
Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrFit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!
Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese
MehrRisikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder
espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrSie lieben es Wir prüfen es
Revision eines Projektportfolio-Managements Fallbeispiel AXA Attila Bankó, Nicola Varuolo Internal Audit SVIR/ISACA-Tagung 2008: Revision eines Projektportfolio-Managements Sie lieben es Wir prüfen es
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDer Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
MehrToolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.)
Toolset-Info Toolname Synonym Toolart Beschreibung Einsatzgebiet Vorteile Nachteile Management Methodik Effizienz Risiko-Management TS 004 Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools
Mehrscalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG
scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk
MehrCorporate Governance
Corporate Governance Der Verwaltungsrat Aufgaben Art. 716a OR Abs. 1 Der Verwaltungsrat hat folgende unübertragbare und unentziehbare Aufgaben: 1. die Oberleitung der Gesellschaft und die Erteilung der
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehrwir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.
wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. gutes bewahren oder verbessern, notwendiges verändern, altes und neues kombinieren oder einfach ganz neue wege gehen.
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrNeue Ideen für die Fonds- und Asset Management Industrie
Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrWILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß
WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrDie Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie
Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrPräventions- und Krisenmanagement zum Schutz der IT Infrastruktur
Präventions- und Krisenmanagement zum Schutz der IT Infrastruktur Hanspeter Stephan Leiter Sicherheit Telekurs Services Hanspeter.Stephan@telekurs.com Inhalt Teil 1: Ausgangslage Teil 2: Wie haben wir
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrMethodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrÜber Projekte mit der HSR an Forschungs-Fördergelder gelangen. Prof. Dr. Hermann Mettler, Rektor HSR
Über Projekte mit der HSR an Forschungs-Fördergelder gelangen Prof. Dr. Hermann Mettler, Rektor HSR Ausprägung der af&e Tätigkeiten in der Schweiz Es gibt sehr viele Daniel Düsentrieb in der Schweiz: pro
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
Mehrfür das ICT Risk Management
Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop
MehrNew Insurance Business
New Insurance Business Unternehmensberatung mit Fokus auf Versicherungsbranche Firmensitz: St. Gallen (Schweiz) Gründung: Dezember 2014, GmbH nach schweizerischem Recht operativ seit Januar 2015 Consulting
MehrIHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!
IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
MehrIdeation-Day Fit für Innovation
Your Partner in Change. Your Partner in Innovation. Ideation-Day Fit für Innovation Fotoprotokoll 12.07.2013 www.integratedconsulting.at 1 Einstieg www.integratedconsulting.at 2 Erwartungen und mögliche
MehrOutsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft
Outsourcing Strategische Weichenstellungen für Verbesserungen in der Zukunft Österreich 2003 Unser Ansatz als Outsourcing-Coach Pragmatische Methode Risiko Management Outsourcing Framework Personal und
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrRisikomanagement zahlt sich aus
Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung
MehrAnleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung
Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrChange Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu
Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrWir kennen den Weg. Sich im sprichwörtlichen Versicherungs-Dschungel. zurecht zu finden, benötigt Zeit und gutes Fachwissen.
Wir kennen den Weg. Sich im sprichwörtlichen Versicherungs-Dschungel zurecht zu finden, benötigt Zeit und gutes Fachwissen. Als unabhängiger Broker suchen wir für Unter- nehmungen passende Lösungen individuell
MehrOnline-360 -Feedback zur Objektivierung einer erfolgsorientierten Zusatzvergütung. Kurzer Überblick
Online-360 -Feedback zur Objektivierung einer erfolgsorientierten Zusatzvergütung Kurzer Überblick Kurze Vorstellung einer pragmatischen Umsetzung Sinn und Zweck eines 360 -Feedbacks Warum Mitarbeitergespräche?
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrREKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen
REKOLE Zertifizierung Ablauf der Zertifizierung und Mehrwert für die Institutionen H+ Die Spitäler der Schweiz 6. Konferenz Rechnungswesen & Controlling, 17. Mai 2011 Referentin: Sandra Löpfe, Reha Rheinfelden
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrUNTERNEHMENSVORSTELLUNG. Die Riometa GmbH stellt sich vor.
UNTERNEHMENSVORSTELLUNG Die Riometa GmbH stellt sich vor. Wir beraten unsere Kunden zu allen Aspekten im gesamten Lebenszyklus des Prozessmanagements. Unser Selbstverständnis Wir verstehen uns als Full-Service-Anbieter
MehrRichtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrAacademy. Betriebs-/ Logistikmanager. manager. Logistik- Betriebs-/ Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich
Aacademy Betriebs-/ Betriebs-/ Logistikmanager Logistik- manager Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich Kessler Client Academy Module und Lernziele Herzlich willkommen
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrI.O. BUSINESS. Checkliste Trainerauswahl
I.O. BUSINESS Checkliste Trainerauswahl Gemeinsam Handeln I.O. BUSINESS Checkliste Trainerauswahl Den richtigen Trainer zu finden, gestaltet sich oft gar nicht so leicht. Nicht jeder Trainer hält auch,
Mehr08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!
IT - EVOLUTION _ Wir kennen die Entwicklung der IT. _gestalten. Das zahlt sich jetzt für Sie aus. 1 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung nur für Sie! 4 2 EINIGE KÖNNEN
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrDie CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.
Dr. Benjamin Künzli Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung. Übersicht über die Präsentation Mitarbeiterbefragungen (MAB) - Herausforderungen und Lösungen
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
Mehr