Identifizierung / Bewertung von IT und Geschäftsprozessrisiken

Größe: px
Ab Seite anzeigen:

Download "Identifizierung / Bewertung von IT und Geschäftsprozessrisiken"

Transkript

1 Wir über uns Leistungsangebot Produkte Analyse / Konzeption Sec. & Risk Audit Risk Assessment Präventionsmanagement Politiken Standards Sicherheitskonzepte Ausschreib./Spezifikat. Informationssicherheit Good Priv@cy Ausbildung Ereignis-/ Krisenmgmt. Krisenmanagement Business Avalibility Business Continuity Business Recovery Projektmanagement Security & Risk Consultants Identifizierung / Bewertung von IT und Geschäftsprozessrisiken deutsch english Security Transparenz Risiken Qualität Risiken Unternehmensziele Chancen Krisen Notfälle erfolgreich Risiken managen Projekte secure your sucess Prozesse Eugen Leibundugt, Partner RM Risk Management AG Blümlisalpstrasse 56 CH-8006 Zürich Tel Fax rm@rmrisk.ch

2 Inhalt Teil 1 Teil 2 Teil 3 Teil 4 Wie bringen Sie den Security & Risk Management Prozess (Risikobewusstseinsförderung) bei Ihren Business Manager (Entscheidungsträgern) in Gang ( Upselling )? Identifizierung / Bewertung von IT- / Geschäftsprozessrisike (Modelle/ Verfahren; Impulse und Denkanstösse, wie Sie Ihr Modell / Vorgehen in Ihrem Unternehmen definieren können) Business Case am Beispiel Business Continuity : Auslöser, Vorgehen Risikoidentifizierung/ -bewertung, Definition Geschäftsprozessanforderungen (Avalibility, Recovery Continuity) Erfahrungen und Lehren

3 Risikobewusstsein Teil 1 - Förderung des Risikobewusstseins bei Ihren Business Manager ( Upselling )

4 Risk Awareness bei Business Managern / VR Business Manager und Verwaltungsräte sprechen die Sprache der Finanzen, des Marktes (und damit verbunden Image/ Qualitätsfragen) sowie die der Haftung (Compliance!), und weniger die der Technik Immer komplexere IT und IT-Infrastrukturfragestellungen überfordern die Entscheidungsträger Erfahrung/Lehren: Der Sicherheits- und Risiko-Dialog braucht viel Fingerspitzengefühl, weil Sicherheitswahrnehmung und -empfinden immer individuell von den Personen abhängen.

5 IT Security & Risk Mgmt. situativ ist fragwürdig Bewertung IT Security & Risk Management ist keine Einmalaktion sondern als Prozess in die Management- Aufgaben zu integrieren! positiv normal Wertschöpfungsprozesse negativ Prozessstörungen RiskManagement Info über Schaden bei Mitbewerber Ausfall Kernprozess Diskussion mit Juristen Versicherer/ Makler/ Investoren und Eigentümer Zeit

6 Verantwortung des Verwaltungsrats / der GL Compliance Oberleitung der Gesellschaft Als erste unübertragbare und unentziehbare Aufgabe des Verwaltungsrates wird in Art. 716a OR die Oberleitung der Gesellschaft und die Erteilung der nötigen Weisungen genannt. Unter Oberleitung kann dabei folgendes verstanden werden a) Entwicklung strategischer Ziele der Gesellschaft bzgl. Umgang mit Risiken und Sicherheitsfragen b) Festlegung der für die Zielerreichung notwendigen Mittel (Finanzen und personelle Ressourcen) c) Kontrolle der Ausführungsorgane hinsichtlich der Zielverfolgung. Aufrechterhaltung des Gleichgewichts von unternehmerischen Zielen und finanziellen Mitteln. Wichtig ist dabei eine permanente Kontrolle dieses Gleichgewichtes und die sofortige Ergreifung von Massnahmen, wenn das Gleichgewicht gestört ist.

7 Verantwortung des Verwaltungsrats / der GL Compliance Bestellung und Beaufsichtigung der Geschäftsführung Der Verwaltungsrat ist zuständig für die Ernennung und Abberufung der mit der Geschäftsführung und der Vertretung betrauten Personen. Überdies hat er die Oberaufsicht über die mit der Geschäftsführung betrauten Personen. Diese Oberaufsicht erstreckt sich gemäss Art. 716a Ziff. 5 OR ausdrücklich auch auf die Befolgung der Gesetze, Statuten, Reglemente und Weisungen. Wie immer beim Beizug von Hilfspersonen hat auch hier der Verwaltungsrat die notwendige Sorgfalt bei der Auswahl, Instruktion und Überwachung anzuwenden. Unterlässt er dies, so haftet er für den dadurch verursachten Schaden gemäss Art. 754 Abs. 2 OR.

8 Verantwortung des Verwaltungsrats / der GL Compliance Geschäftherrenhaftung, Art. 55 OR (Verletzung Organisationspflicht) EKAS Richtlinie 6508 (Eidg. Koordinationskommission für Arbeitssicherheit Notfallorganisation/ Evakuierung z.b. eines Systemraums) Gesetzlich vorgeschriebene Aufbewahrungspflicht von Geschäftsakten/-dokumenten (z.b. Finanz-/Steuerdaten, Anlagedokumentationen, Verträge, usw.) Datenschutz, Bankgeheimnis, Vertraulichkeitsverpflichtungen gegenüber Mandanten; Peripherieschutz, Innenschutz, Umgang mit sensitiven Daten, fehlende Sicherheitsstandards IT und FM, teilweise ungenügende Sensibilisierung der Mitarbeiter Gebäudeversicherung und Feuerpolizei; Ausführung von Brandabschottungen, Fluchtwegmarkierungen, Fluchtwege

9 Worauf sollte sich der VR und die GL vorbereiten? Management von Ausweichlösungen für zeitkritische und betriebswichtige Kernprozesse, Anlagen oder IT-Systeme Notlösungen/ Absprachen mit Mitbewerbern, um Marktanteilsverluste infolge Lieferschwierigkeiten bei grösseren Prozessstörungen mindern zu können Informations-Krisenmanagement (Umgang mit Medien in schwierigen Lagen) Unternehmenserpressungen (auch IT-mässige) Krisenmanagement - Zusammenarbeit im Krisenstab (Funktionen/ Aufgaben Pflichten, Checklisten, usw.) Dazu ist es notwendig, die Risiken und die Ereignislandschaft ihres Unternehmens zu definieren (Risikoportfolio und Ereignis- Cockpit)

10 Identifizierung / Bewertung von Risiken Teil 2 - Identifizierung / Bewertung von IT- / Geschäftsprozessrisiken (Modelle / Verfahren)

11 RM IT Security & Risk Management Model Auditing / IT Risk Assessment / Managen / Überwachen Security & Risk Mgmt. Audit (Stärken/ Schwächen, Hauptrisiken, Handlungs- Bedarf, Massnahmen) Audit Security Transparenz Risiken Qualität Risiko-/ Chancen und Handlungs- bedarfs Fokus Risikoidentifizie- rung/ Risk Assessment Workshop (Auswahl, Nennung Metrik, Messen, Allokation, Analyse secure your sucess optimize your information chances and risks Risk Mgmt. & Control Fokus Risiken überwachen (Frühwarnindikatoren, Risiko- Controlling) Prozesse Risiken Projekte Risiken managen (Strategie, Politiken SecurityStandards Business Plan, Umsetzungplanung BCP, BRP, Crisis Mgmt. & DRP, Realisierung)

12 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Security & Risk Mgmt. Audit (Stärken/ Schwächen, Hauptrisiken, Handlungs- Bedarf, Massnahmen) Audit Audit Risiko-/ Chancen und Handlungs- bedarfs Fokus Massnahmenkatalog secure your sucess optimize your information chances and risks Master- / Investitionsplan Business Avalibility Cockpit Anforderungen Schutzklassen, Standards

13 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Audit Stärken-/ Schwächenprofil Massnahmenkatalog 01 Politik Audit-Fokus festlegen 02 Organisation 03 Rollendefinition/ Pflichtenhefte 04 Sicherheitsstandards 05 Sicherheitsanforderungen Geschäftsprozesse 06 Arbeitssicherheit 07 Produkthaftung und Legal Compliance 08 Notfallmanagement 09 Krisenmanagement 10 Sicherheits- und Risikokommunikation 11 Informationssicherheit und Datenschutz 12 Know-how Schutz 13 Informatiksicherheit 14 Telekommunikation / Telefonvermittlungsanlage 15 Information Security Awareness 16 Areal- und Geländesicherung 17 Peripherieschutz 18 Brandschutz 19 Innenschutz 20 Gebäudeinfrastruktur 21 Zutrittskontrolle 22 Gebäudeschliessanlage 23 Lagerhaltung 24 Versicherung

14 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Stärken / Schwächen Hauptrisiken / Risk Portfolio Massnahmen / Planung secure your sucess optimize your information chances and risks Risikobeschreibung Chancen Risiken

15 Illustrationsbeispiel Audit-Bericht/ Dokumentation Bericht

16 Illustrationsbeispiel Stärken-/ / Schwächenprofil Bericht

17 Illustrationsbeispiel Massnahmenkatalog (1) Bericht

18 Illustrationsbeispiel Massnahmenkatalog (2) Bericht Fortsetzung nächste Folie

19 Illustrationsbeispiel Massnahmenkatalog (3) Fortsetzung vorheriger Folie Bericht

20 IT Risk Assessment / Risikoanalyse Identifizierung / Allokation / Systematisierung / Messung Risiko-/ Chancen und Handlungs- bedarfs Fokus Risikoidentifizie- rung/ Risk Assessment Workshop (Auswahl, Nennung, Metrik, Messen, Allokation, Analyse) Security Transparenz Risiken Qualität Assessment Workshops Risikokatalog/ -inventar secure your sucess optimize your information chances and risks Detailliertes Risikoportfolio

21 Vorgehen Workshop Risk Assessment / Portfolio 5 4 Risikoportfolio/ Handlungsbedarf (grafische Resultatauswertung) Risikoanalyse/ -bewertung (Risk Assessment Workshop) Output Top 10 Risiken, objektiv bewerte 3 Risikozuordnung (z.b. zu Einheiten, Systemen, usw.) 2 Risikonennung/ -vorauswahl (max. 30) 1 Risikoidentifizierung/ -metrik/ -treiber Input aus Riskodialog Kickoff- Meeting Durchlaufzeit ca. 2-3 Monate Input aus Risk Self Assessment Input aus Audit oder Risikodatenbank t

22 Risikoinventar - Risk Assessment - Risikofelder Menu Politisch, rechtliche, gesellschaftl. Risiken Strategische Risiken Finanzrisiken Marktrisiken Personalrisiken Projekt- und Innovationsrisiken Risiken der Wertschöpfungskette Informations- und Knowledge Risiken Facility Risiken Führungssicht (Management, Markt, Finanz und Controlling, Verträge, Personal, Politik, Umwelt und externe Risiken) Gestaltungssicht (Projekte/ Innovation) Leistungssicht (Wertschöpfungskette) Stützungssicht (Technologie)

23 Risk Assessment - Identifizierung - Datenbank Risikodatenbank der RM Risikokatalog Mandant Vorauswahl von ca. 50 Risiken aus Datenbank mit über 400 Risiken möglich

24 Identifizierung Risikoallokation (Zuordnung) Modellierte Geschäftsprozesse Risiken aus Vorauswahl Zuordnung der vorausgewählten Risiken z.b. zu Prozessen Je nach Modellierung des Systems können Prozess-, Produktions-, IT-, Gebäude-, Projektrisiken einem Prozess oder einer Organisationseinheit (z.b. Abteilung, Funktion, System/ Anlage) zugeordnet werden (Allokation).

25 Systematisierung/-messung messung - Metrik vorbereiten Risikoindikatoren auswählen Höchstschadenswert Eintrittswahrscheinlichkeit Risikoinventar Risikobewertung Risikotreiber Risikotreiber auswählen Systemische Risikotreiber Menschliche Risikotreiber

26 Systematisierung/-messung messung - Indikatoren Auswahl Risikoindikatoren 01 Qualitativer Höchstschadenswert 02 Quantitativer Höchstschadenswert 03 Qualitativer Höchstschadenswert - Personenschaden 04 Qualitativer Höchstschadenswert Verletzung Geheimhaltungspflicht 05 Eintrittswahrscheinlichkeit/ Gesamterwartungswert 06 Risikorelevanz/ Strategische Bedeutung 07 Wahrscheinlichkeitsverteilung der Schäden 08 Innenwirkung / Seiteneffekte 09 Wirkungsdauer

27 Systematisierung/-messung messung - Risikotreiber Auswahl 20 Risikoverantwortung menschliche 21 Risikofrühwarnung 22 Risikoüberwachung/ -kontrolle 23 Risikobewusstsein 24 Objektivität Risikobeurteilung 25 Qualität der Risikobewertung

28 Systematisierung/-messung messung - Risikotreiber Auswahl 30 Betroffenes System systemische 31 Wirkung 32 Tendenz/ zeitlicher Trend 33 Risikobewältigungsmöglichkeiten 34 Objektivität der Risikobewertung 35 Dynamik 36 Ereignisbewältigung 37 Aktualisierung Risikobewertung 38 Entdeckungszeit

29 Systematisierung/-messung messung - Risikotreiber Auswahl 39 Kostenstrukturen systemische 40 Finanzstrukturen 41 Marktattraktivität 42 Wettbewerbsintensität

30 ystematisierung/-messung messung - Skalierung bestimmen 02 Quantitativer Höchstschadenswert Beispiel Metrik 02 Quantitativer Höchstschadenswert (HSW) / Bedeutung der Auswirkung Bezeichnung Bewertung Erläuterung Routine (geringes Schadenausmass) 1 < CHF < CHF < CHF Empfindlich (mittleres Schadenaus mass) 4 5 < CHF < CHF < CHF kritisch (hohes 7 < CHF Schadenausmass) 8 < CHF katastrophal (extremes Schadenaus mass) 9 < CHF ab CHF aufwärts Quantitatives Schadenausmass = Betriebsunterbrechungskosten + Ertragsverluste

31 Risikoidentifizierung - Auswahl Top 30 (Risk( Voting) Bestimmung des Risk Assessment Teams (Workshop-Teilnehmer) Workshop-Teilnehmer erhalten Excel-Datei mit ca. 50 Risiken (Vorauswahl durch RM ) zur Nennung ihrer Top 30 Risiken, welche sie zuvor im Risk Self Assessment (individuell) und danach im Risk Assessment Workshop (objektiv und im Team) analysieren und bewerten werden Selektion der relevanten Risiken

32 Risk Self Assessment ihrer Top 30 Risiken Individuelle Beurteilung ihrer ausgewählten Top 30 Risiken als Vorbereitung auf den Risk Assessment Workshop (objektive und teamorientierte Beurteilung) Risk Self Assessment Dokument

33 Risk Self Assessment - Auswertung Analysen Auswertung der individuellen Risikobeurteilungen und Zusammenstellung der Resultate (meist genannten und beurteilten Risiken) als Vorbereitung auf den Risk Assessment Team-Workshop 02 RM Risk Mgmt. DB eclient RISK (Risk Self Assessment Dokument, Excel-Datei) eclient RISK (Risk Self Assessment Dokument, Excel-Datei) eclient RISK (Risk Self Assessment Dokument, Excel-Datei) Resultat: Risk Assessment Workshop-Dokument für Team-Bewertung

34 Risk Reporting Risikobeschreibung (Beispiel 2)

35 Risk Reporting Risikoportfolio (Beispiel 3)

36 Business Case Business Continuity Teil 3 Business Case Business Continuity (Auslöser, Vorgehen, Resultate)

37 Auslöser: Business Continuity Konzept Mission Zielsetzung Resultate Phase 2 Optimierung Geschäftsprozesssicherheit mit den Zielen, Risikotransparenz/ -optimierung, Minderung Ertragsausfälle und Schadenausmasse, Optimierung Versicherungsprämien, rasche Intervention bei Ausfällen Das Business Continuity genügt den unternehmerischen Zielsetzungen (Anforderungen an die Prozesssicherheit) und der Einhaltung der rechtlichen Sorgfaltspflicht (Compliance) Standortbestimmung mit Risikolandschaft und Hauptrisiken, Stärken-/ Schwächenprofilen und potentiellen Schadenausmassen sowie Prozesssicherheitsanforderungen Umsetzungsstrategie mit Massnahmenpaketen / Kosten

38 Vorgehen: Übersicht Projektphasen Projektantrag Management Entscheidungsfindung Auftragserteilung Genehmigung Umsetzungsstrategie Massnahmenvorschläge Genehmigung Grob-/ Detailkonzepte Umsetzung/ Einführung Phase 1 Phase 2 Phase 3 Phase 4 Vorbereitung mit Projektvorschlag Sec. & RM Audit Standortbestimmung Massnahmenvorschläge, Umsetzungsstrategie Implementierung Grob-/ Detailkonzepte Umsetzungs-/ Einführungsprojekte Operatives Management

39 3 Schritte zum managen des Business Continuity... werden in Workshops / Interviews beantwortet bzw. erarbeitet. Der Weg zur Business Continuity Schlüsselfragen... Welches sind unsere Risiken und Schadenspotentiale? Wie setzen wir das Konzept in die Praxis um? Wie managen wir künftig Informationssicherheitsrisikenund den Umgang mit Krisen? Implementierung Management Sec. & RM Audit Standortbestimmung, Risk Assessment Massnahmenvorschläge, BC Umsetzungsstrategie Was sind die kritischen Daten und Applikationen? Was sind die Risiken und Zielsetzungen? Wie sieht das Schadenspotential (Business Impact) aus (Kosten und Verluste)? Wo liegen die ungefähren IT Wiederanlaufzeiten? (Recovery Point Objective (RPO), Decision Time Objective (DTO), Recovery Time Objective (RTO)) Welche technischen Anforderungen sind notwendig, um den Prozessanforderungen zu genügen (Business Availibility - Verfügbarkeit)? Wie sieht das Wiederanlaufverfahren (Business Recovery) aus? Ereignis- / Krisenmanagement Pläne sind zu definieren (Business Continuity & Crisis Management) Business Continuity & Crisis Management Organi- sation aufbauen, Grob-/ und Detailkonzepte Schulung und Training, Kommunikation Bewusstseinsförderung Krisenmanagement definieren Audit- und Testplanung definieren (Wie und wann?) Aktualisierungsprozess der erarbeiten Dokumente Aktualisierung/ Überprüfung der Risikosituation (Wie und wann?)

40 Projektplan Phase 2 mit Meilensteinen Standortbestimmung / Massnahmenvorschläge / Umsetzungsstrategie = Workshops Aktivitäten Monat Monat Monat Standortbestimmung: Kick-off Meeting vorbereiten/ durchführen Interviews und Begehungen vor Ort Erarbeitung Audit Berichtsentwurf mit Massnahmenkatalog, Risk Assessment Workshop Vernehmlassung Audit Berichtsentwurf, Korrekturen Resultatpräsentation mit Vorschlag Umsetzungsstrategie Genehmigung Massnahmenvorschläge, Priorisierung der Massnahmen Ausarbeiten Masterplan (2-3 Jahre) mit Teilprojekten/ Aktivitäten für die Phase 3 Implementierung Anträge mit Kostenschätzung für Teilprojekte/ Aktivitäten erarbeiten, präsentieren, genehmigen Phase 3 Implementierung P3 Weitere Workshops werden organisiert, falls diese notwendig sind

41 Projektplan Phase 3 mit Meilensteinen BC/ KM-Ereignis Ereignis-Cockpit / Alarmierung / Abläufe / Checklisten = Workshops Aktivitäten Monat Monat Monat BC / Ereignis- / Krisenmanagement Tool erarbeiten: Alarm- und Problemmanagement Definition Szenarien, Schweregrade, Alarmabläufe, Rollen, Avalibility, Recovery, Informationsfristen Management / Organisation Definition Krisenstab, E-Teams, Führungsphasen, Führungsrhythmus, Funktionsbeschreibungen Checklisten, Abläufe, Formulare Checklisten, Abläufe, Formulare / Szenarien und Merkblätter Gebäuderäumungspläne Elektronische Vorbereitung Templates, Standorte und Anz. Pläne bestimmen, zeichnen und positionieren) Weitere Workshops werden organisiert, falls diese notwendig sind

42 Projektplan Phase 3 mit Meilensteinen BC/ KM-Ereignis Ereignis-Cockpit / Alarmierung / Abläufe / Checklisten = Workshops Aktivitäten Monat Monat Monat Kontaktverzeichnisse Modular strukturierte Verzeichnisse zusammenstellen, Personen erfassen Einführung / Schulung Einführung BC /Ereignis-/ Krisenmanagement-Tool, Schulung Training, Information Mieter und Mitarbeitende Ggf. Anträge mit Kostenschätzung für Teilprojekte/ Aktivitäten erarbeiten, präsentieren, genehmigen Weitere Workshops werden organisiert, falls diese notwendig sind

43 Projektplan Phase 3 mit Meilensteinen Implementierung Sofortmassnahmen/ Grob- und Detailkonzepte = Workshops Aktivitäten 1. Halbjahr Halbjahr Halbjahr Umsetzung Sofortmassnahmen Ggf. Umsetzung weiterer Grob- und Detailkonzepte gemäss Erkenntnissen aus der bisheriegn Projektarbeit. Phase 4 Umsetzung / Einführung P4 Weitere Workshops werden organisiert, falls diese notwendig sind

44 Risiken Resultate und Illustrationsbeispiele Illustrationsbeispiele von Resultaten, welche im Sinne eines Puzzle-Bausteinsteins gemäss den Anforderungen der ISO / BS 7799 bzw. Good Priv@cy (Datenschutzgütesiegel) nahtlos in eine umfassende modular aufgebaute Business Continuity bzw. Security & Risk Management Konzeption passen. Unternehmenszie Chancen Alle Business Continuity bzw. Security & Risk Mgmt. Module sind ISO und Good Priv@cy konform

45 Business Continuity Concept & Results Riskportfolio / Availibility / Recovery / Incident & Crisis Management Stärken / Schwächen Hauptrisiken / Risk Portfolio Massnahmen / Planung secure your sucess optimize your information chances and risks Risikobeschreibung Chancen Risiken

46 Business Continuity Concept & Results Riskportfolio / Availibility / Recovery / Incident & Crisis Management Policy / Sec. Standards ISO / Good Priv@cy Early Warning Indicators Incident / Crisis Mgmt. Menu / Abläufe / Checklisten Business Avalibility Spezif. secure your sucess optimize your information chances and risks Business Recovery Spezif. Cockpit Verfügbarkeit / System / Applikat. / Netzwerk Framework Incident/ Crisis Cockpit Recovery Time DTO / RPO / RTO

47 Erfahrungen und Lehren Teil 4 Erfahrungen und Lehren

48 Erfahrungen und Lehren Das Projekt Kickoff-Meeting muss sehr gut vorbereitet sein (klare Meilensteine; zu erwartende Resultate zeigen) Bei Auswahl eines geeigneten und praxiserprobten Verfahrens spart man Zeit und damit Ressourcen (Man Power und Investitions-/Betriebskosten) Spezielle Software zur Risikoidentifizierung und -analyse ist nicht unbedingt notwendig; eine Abbildung auf Office Plattform mit entsprechender Methodik ist in den meisten Fällen einfach und transparent machbar

49 Erfahrungen und Lehren Mitarbeiter früh einzubinden, ist sehr wichtig Rasche Ergebnisse anstreben! Diese führten innert kürzester Zeit zu einem Winning-Team (Mitarbeitermotivation!) Eine Standortbestimmung (Security & Risk Mgmt. Audit) bzw. eine Risikoanalyse kann mit wenig Aufwand realisiert werden (ausser Sie erfinden das Rad neu!) Beizug von projekterfahrenen Spezialisten für die Definition des Weges zum Ziel und der Methodik ist sehr empfehlenswert. Resultate/ Arbeitsergebnisse immer vor der Auftragsvergabe zeigen lassen.

50 Erfahrungen und Lehren Viele Wege führen nach Rom......kluge Köpfe nehmen den Einfachen und Sicheren! Danke für Ihre Aufmerksamkeit

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Cloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht

Cloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht Cloud Computing - Umgang mit Unternehmensinformation aus datenschutzrechtlicher und urheberrechtlicher Sicht Women in IP Suisse, Präsentation 26.10.2012 RA Ursula Sury Was ist Cloud Computing? IT- Leistungen

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System! Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Sie lieben es Wir prüfen es

Sie lieben es Wir prüfen es Revision eines Projektportfolio-Managements Fallbeispiel AXA Attila Bankó, Nicola Varuolo Internal Audit SVIR/ISACA-Tagung 2008: Revision eines Projektportfolio-Managements Sie lieben es Wir prüfen es

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Toolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.)

Toolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.) Toolset-Info Toolname Synonym Toolart Beschreibung Einsatzgebiet Vorteile Nachteile Management Methodik Effizienz Risiko-Management TS 004 Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

Corporate Governance

Corporate Governance Corporate Governance Der Verwaltungsrat Aufgaben Art. 716a OR Abs. 1 Der Verwaltungsrat hat folgende unübertragbare und unentziehbare Aufgaben: 1. die Oberleitung der Gesellschaft und die Erteilung der

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. gutes bewahren oder verbessern, notwendiges verändern, altes und neues kombinieren oder einfach ganz neue wege gehen.

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Neue Ideen für die Fonds- und Asset Management Industrie

Neue Ideen für die Fonds- und Asset Management Industrie Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Präventions- und Krisenmanagement zum Schutz der IT Infrastruktur

Präventions- und Krisenmanagement zum Schutz der IT Infrastruktur Präventions- und Krisenmanagement zum Schutz der IT Infrastruktur Hanspeter Stephan Leiter Sicherheit Telekurs Services Hanspeter.Stephan@telekurs.com Inhalt Teil 1: Ausgangslage Teil 2: Wie haben wir

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Unternehmens durch Integratives Disaster Recovery (IDR)

Unternehmens durch Integratives Disaster Recovery (IDR) Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre

Mehr

Über Projekte mit der HSR an Forschungs-Fördergelder gelangen. Prof. Dr. Hermann Mettler, Rektor HSR

Über Projekte mit der HSR an Forschungs-Fördergelder gelangen. Prof. Dr. Hermann Mettler, Rektor HSR Über Projekte mit der HSR an Forschungs-Fördergelder gelangen Prof. Dr. Hermann Mettler, Rektor HSR Ausprägung der af&e Tätigkeiten in der Schweiz Es gibt sehr viele Daniel Düsentrieb in der Schweiz: pro

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

New Insurance Business

New Insurance Business New Insurance Business Unternehmensberatung mit Fokus auf Versicherungsbranche Firmensitz: St. Gallen (Schweiz) Gründung: Dezember 2014, GmbH nach schweizerischem Recht operativ seit Januar 2015 Consulting

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr

Ideation-Day Fit für Innovation

Ideation-Day Fit für Innovation Your Partner in Change. Your Partner in Innovation. Ideation-Day Fit für Innovation Fotoprotokoll 12.07.2013 www.integratedconsulting.at 1 Einstieg www.integratedconsulting.at 2 Erwartungen und mögliche

Mehr

Outsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft

Outsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft Outsourcing Strategische Weichenstellungen für Verbesserungen in der Zukunft Österreich 2003 Unser Ansatz als Outsourcing-Coach Pragmatische Methode Risiko Management Outsourcing Framework Personal und

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Wir kennen den Weg. Sich im sprichwörtlichen Versicherungs-Dschungel. zurecht zu finden, benötigt Zeit und gutes Fachwissen.

Wir kennen den Weg. Sich im sprichwörtlichen Versicherungs-Dschungel. zurecht zu finden, benötigt Zeit und gutes Fachwissen. Wir kennen den Weg. Sich im sprichwörtlichen Versicherungs-Dschungel zurecht zu finden, benötigt Zeit und gutes Fachwissen. Als unabhängiger Broker suchen wir für Unter- nehmungen passende Lösungen individuell

Mehr

Online-360 -Feedback zur Objektivierung einer erfolgsorientierten Zusatzvergütung. Kurzer Überblick

Online-360 -Feedback zur Objektivierung einer erfolgsorientierten Zusatzvergütung. Kurzer Überblick Online-360 -Feedback zur Objektivierung einer erfolgsorientierten Zusatzvergütung Kurzer Überblick Kurze Vorstellung einer pragmatischen Umsetzung Sinn und Zweck eines 360 -Feedbacks Warum Mitarbeitergespräche?

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

REKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen

REKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen REKOLE Zertifizierung Ablauf der Zertifizierung und Mehrwert für die Institutionen H+ Die Spitäler der Schweiz 6. Konferenz Rechnungswesen & Controlling, 17. Mai 2011 Referentin: Sandra Löpfe, Reha Rheinfelden

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

UNTERNEHMENSVORSTELLUNG. Die Riometa GmbH stellt sich vor.

UNTERNEHMENSVORSTELLUNG. Die Riometa GmbH stellt sich vor. UNTERNEHMENSVORSTELLUNG Die Riometa GmbH stellt sich vor. Wir beraten unsere Kunden zu allen Aspekten im gesamten Lebenszyklus des Prozessmanagements. Unser Selbstverständnis Wir verstehen uns als Full-Service-Anbieter

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Aacademy. Betriebs-/ Logistikmanager. manager. Logistik- Betriebs-/ Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich

Aacademy. Betriebs-/ Logistikmanager. manager. Logistik- Betriebs-/ Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich Aacademy Betriebs-/ Betriebs-/ Logistikmanager Logistik- manager Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich Kessler Client Academy Module und Lernziele Herzlich willkommen

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

I.O. BUSINESS. Checkliste Trainerauswahl

I.O. BUSINESS. Checkliste Trainerauswahl I.O. BUSINESS Checkliste Trainerauswahl Gemeinsam Handeln I.O. BUSINESS Checkliste Trainerauswahl Den richtigen Trainer zu finden, gestaltet sich oft gar nicht so leicht. Nicht jeder Trainer hält auch,

Mehr

08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!

08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie! IT - EVOLUTION _ Wir kennen die Entwicklung der IT. _gestalten. Das zahlt sich jetzt für Sie aus. 1 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung nur für Sie! 4 2 EINIGE KÖNNEN

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.

Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung. Dr. Benjamin Künzli Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung. Übersicht über die Präsentation Mitarbeiterbefragungen (MAB) - Herausforderungen und Lösungen

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr