FINANCIAL SERVICES COBIT 4.1. Ein Überblick in 30 min Christoph Schier, GI e.v. Regionalgruppe Düsseldorf ADVISORY

Größe: px
Ab Seite anzeigen:

Download "FINANCIAL SERVICES COBIT 4.1. Ein Überblick in 30 min Christoph Schier, 17.10. 2007 GI e.v. Regionalgruppe Düsseldorf ADVISORY"

Transkript

1 FINANCIAL SERVICES COBIT 4.1 Ein Überblick in 30 min Christoph Schier, GI e.v. Regionalgruppe Düsseldorf ADVISORY

2 Agenda Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 1

3 Einige Thesen zur Ausgangslage Anspruch Die wichtigsten Unternehmenswerte sind heute Informationen. Die IT ist wesentlich bei der Schaffung und Erhaltung dieser immateriellen Vermögensgegenstände Die IT ist einer der wesentlichsten Geschäftstreiber und wichtiger Unterstützungsprozess Neue Geschäftsmodelle (z.b. Supplier- Integration, music on demand) verlangen die enge Verzahnung von fachlichen Funktionen und IT Funktionen Aus betriebswirtschaftlicher Sicht ist Steuerung und strategische Weiterentwicklung der IT notwendig Wirklichkeit Die IT ist im Regelfall nicht effizient genug, nicht messbar, nicht nachvollziehbar Die IT verfügt in der Regel über kein umfassendes Kontrollsystem Die IT-Kosten sind oft nicht transparent und nicht zuordenbar Die IT hat oft kein Risikomanagement und kein Risikobewußtsein Business Value der IT-Investitionen ist häufig weder transparent, noch erhebbar, noch überprüfbar Eine Steuerungsfunktion (CIO) ist nur teilweise installiert, die Steuerungsbasis fehlt meistens 2

4 Anforderungen an IT Governance? Ausrichtung von IT-Zielen und Unternehmenszielen ermöglichen Prozessorientierung aufbauen, welche den Umfang und den Grad der Abdeckung definiert und einfach handzuhaben ist, Technologieunabhängigkeit akzeptierte Best Practices und Standards beinhalten ( Akzeptanz) notwendige IT-Controls beinhalten (externen Revision, Gesetzgeber) gemeinsame Sprache etablieren für alle Interessensgruppen fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 3

5 Agenda Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 4

6 Die vier Grundprinzipien von COBIT 4.1 fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 5

7 Fokussiert auf das Geschäft IT Resources IT Processes Business Requirements Information Applications Infrastructure People Plan and Organise (PO) Acquire and Implement (AI) Deliver and Support (DS) Monitor and Evaluate (ME) Effectiveness Efficiency Confidentiality Integrity Availability Compliance Information Reliability 6

8 Die vier Grundprinzipien von COBIT 4.1 fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 7

9 Orientiert an Prozessen Source: ITGI: COBIT 4.0 Deutsche Ausgabe, Abb. 16 8

10 Orientiert an Prozessen IT Ressourcen Informationskriterien Menschen Information Anwendungen Infrastruktur Effektivität Effizienz Vertraulichkeit Integrität Verfügbarkeit Compliance Verläßlichkeit Planen und Organisieren PO1 Definition eines strategischen Plans für IT X X X X P S PO2 Definition der Informationsarchitektur X X S P S P PO3 Bestimmen der technologischen Richtung X X P P PO4 Definition der IT-Prozesse, Organisation und ihrer Beziehungen X P P PO5 Management der IT-Investitionen X X X P P S PO6 Kommunikation von Unternehmenszielen und -richtung X X P S PO7 Management des IT Personals X P P PO8 Qualitätsmanagement PO9 Beurteilung und Management der IT Risiken PO10 Projektmanagement Source: ITGI, COBIT 4.0 Deutsche Ausgabe, Anhang II (S. 194) 9

11 Die vier Grundprinzipien von COBIT 4.1 fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 10

12 Basierend auf Controls Was ist eine Control? Richtlinien, Verfahren, Methoden und Organisationsstrukturen, die eine angemessene Sicherheit gewährleisten, dass eine Geschäftsziel erreicht wird und das Risiken verhindert oder entdeckt und korrigiert werden. Was ist in COBIT ein Control Objective? Ein angestrebtes Ziel oder Zweck, das durch den Einsatz von Kontrollund Steuerungsmaßnahmen erreicht werden soll. 11

13 COBIT 4.0 Kontrollziele: Bsp. DS5 DS5.1 Management of IT Security (Management der IT-Sicherheit) DS5.2 IT Security Plan (IT-Security Plan) DS5.3 Identity Management (Identitätsmanagement) DS5.4 User Account Management (Management von Benutzerkonten) DS5.5 Security Testing, Surveillance and Monitoring (Testen, Beobachtung und Überwachung der Sicherheit) DS5.6 Security Incident Definition (Definition von Security Incidents) DS5.7 Protection of Security Technology (Schutz von Sicherheitseinrichtungen) DS5.8 Cryptographic Key Management (Verwaltung kryptographischer Schlüssel) DS5.9 Malicious Software Prevention, Detection and Correction (Schutz vor, Erkennung und Korrektur von bösartiger Software) DS5.10 Network Security (Netzwerk-Sicherheit) DS5.11 Exchange of Sensitive Data (Austausch sensitiver Daten) 12

14 Die vier Grundprinzipien von COBIT 4.1 fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 13

15 Prozess DS5 Unternehmensziele IT-Ziele Überwachung Umsetzung Source: ITGI: COBIT 4.0 Deutsche Ausgabe, S

16 DS5 Unternehmensziel: Geschäftsauswirkungen von Sicherheitsschwachstellen und -vorfällen minimieren Source: ITGI: COBIT 4.0 Deutsche Ausgabe, Abb

17 Reifegradmodelle zur Beurteilung der Prozessreife (Bsp. DS5) [ ] 3 Defined (definiert): Ein Sicherheitsbewusstsein ist vorhanden und wird durch das Management gefördert. Die IT-Sicherheitsverfahren sind festgelegt und mit der IT-Sicherheitspolitik abgeglichen. Verantwortlichkeiten für die IT-Sicherheit sind festgelegt und werden verstanden, werden jedoch nicht konsistent durchgesetzt. Eine Planung der IT-Sicherheit und Sicherheitslösungen ist, durch Risikoanalysen angetrieben, vorhanden. Die Berichterstattung über Sicherheit beinhaltet keinen klaren betrieblichen Fokus. Ad hoc Sicherheitstests (z. B. Testen von unberechtigten Eingriffen ( intrusion testing )) werden durchgeführt. Sicherheitsschulungen sind für die IT und die Fachbereiche verfügbar, werden aber nur informell geplant und verwaltet. 4 Managed and measurable (gemanaged und messbar): Die Verantwortlichkeiten für die IT-Sicherheit sind klar zugewiesen, verwaltet und durchgesetzt. Die Analysen der ITSicherheitsrisiken und Auswirkungen werden konsistent durchgeführt. Sicherheitsrichtlinien und -verfahren werden durch konkrete Mindeststandards für Sicherheit vervollständigt. Die Aussetzung mit Methoden für die Förderung des Sicherheitsbewusstseins ist verbindlich. Die Anwenderidentifikation, Authentifikation und Autorisierung ist standardisiert. Sicherheitszertifizierung wird für Mitarbeiter, die verantwortlich für die Prüfung und Verwaltung der Sicherheit sind, verfolgt. Sicherheitstests werden mit Hilfe standardisierter und formeller Prozesse durchgeführt, die zur Verbesserung der Sicherheit führen. Die IT-Sicherheitsprozesse werden durch eine unternehmensweite Sicherheitsfunktion koordiniert. Die Berichterstattung zur IT-Sicherheit ist mit den betrieblichen Zielen verknüpft. Die IT-Sicherheitsschulungen werden sowohl in den Fachbereichen als auch in der IT durchgeführt. Die IT-Sicherheitsschulungen sind derart geplant und verwaltet, dass die auf betriebliche Anforderungen und definierte IT-Sicherheits-/Risikoprofile reagieren. Die KGIs und KPIs für das Sicherheitsmanagement wurden definiert, werden bis jetzt aber noch nicht gemessen. [ ] Non-existent (nicht existent) Initial (initial) Repeatable (wiederholbar) Defined (definiert) Managed (gemanagt) Optimised (optimiert) Source: ITGI, COBIT 4.0 Deutsche Ausgabe, S.135 (Text zu DS5) und S. 21 (Grafik zur Prozessreife) 16

18 Agenda Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 17

19 In COBIT 4.0 integrierte internationale Standards Committee of Sponsoring Organisations of the Treadway Commission (COSO): Internal Control Integrated Framework, 1994 Enterprise Risk Mangement Integrated Framework, 2004 Office of Government Commerce (OGC ): IT Infrastructure Library (ITIL ), International Organisation for Standardisation: ISO/IEC 17799:2005, Code of Practice for Information Security Management Software Engineering Institute (SEI ): SEI Capability Maturity Model (CMM ), 1993 SEI Capability Maturity Model Integration (CMMI ), 2000 Project Management Institute (PMI ): Project Management Body of Knowledge (PMBOK ), 2000 Information Security Forum (ISF): The Standard of Good Practice for Information Security,

20 Mappings von COBIT mit anderen Standards fertig verfügbar 19

21 COBIT zur Erfüllung regulatorischer Anforderungen und Anwendungsbeispiele aus der Praxis An US-Börsen gelistete Unternehmen Sarbanes Oxley Act Section 404 Geschäftsleitung ist verantwortlich für die Einrichtung eines Kontrollsystem auf der Basis eines anerkannten Regelwerks Unternehmen in Deutschland MaRisk Mindestanforderungen an das Risikomanagement in Kreditinstituten fordert Ausrichtung an gängigen Standards (AT 7.2) 8. EU Richtlinie für Unternehmen von öffentlichem Interesse muss ein Prüfungsausschuss die Wirksamkeit des Internen Kontrollsystems und Risikomanagementsystems überwachen (Artikel 41, in Planung). Beispiele für freiwillige Anwender KPMG Dtl: bekannte Privatbank, großes Lebensmittel-Familienunternehmen, börsennotiertes Unternehmen der optischen Industrie weitere, auch international: 20

22 Agenda Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 21

23 COBIT einsetzen Einige Gedanken zur Umsetzung IT-Governance muss an jede Organisation angepasst werden es gibt keine Standardlösung Bei der Umsetzung müssen viele Rahmenbedingungen berücksichtigt werden, wie Gesetze und Regulierungen, Unternehmensstruktur und kultur, Stellung der IT innerhalb des Unternehmens, etc. Ein projekthaftes Vorgehen ist notwendig, insbesondere die Vorbereitung entscheidet über Erfolg und Nicht-Erfolg. Aktive Unterstützung der Geschäftsleitung ist erfolgskritisch Projekt aus der IT-Abteilung oder Revision heraus scheitern häufig. Projektmitarbeiter qualifizieren (vgl. Weiterbildungen: COBIT Basic Practitioner, COBIT Practitioner Ausbildung: COBIT Manager (in Planung) 22

24 COBIT einsetzen Umsetzung mit IT Governance Road Map Bedarf identifizieren Bewusstsein / Commitment Analyse der Geschäfts- und IT-Ziele Prozesse und controls auswählen Projektrisikoanalyse Verabschiedung des Projektumfangs Verbesserungspotential herausarbeiten Ist-Analyse Soll definieren Gap-Analyse / Verbesserungsmöglichkeiten Umsetzung planen Projekte definieren Umsetzungsplan entwickeln Lösung umsetzen Verbesserungen implementieren Kennzahlen in bestehende Systeme integrieren Projektnachbetrachtung Lösung nachhaltig etablieren IT Governance Strukturen und Prozesse entwickeln 23

25 Prozesse und Controls auswählen Gewichtung der Prozesse in COBIT 4.0 Bedeutung Bedeutung Planen und Organisieren PO1 Definition eines strategischen Plans für IT H PO2 Definition der Informationsarchitektur N PO3 Bestimmen der technologischen Richtung M PO4 Definition der IT-Prozesse, Organisation und ihrer Beziehungen N PO5 Management der IT-Investitionen M PO6 Kommunikation von Unternehmenszielen und -richtung M PO7 Management des IT Personals N PO8 Qualitätsmanagement PO9 Beurteilung und Management der IT Risiken PO10 Projektmanagement Beschaffen und Implementieren AI1 Identifikation von automatisierten Lösungen M AI2 Beschaffung und Unterhalt von Anwendungssoftware M AI3 Beschaffung und Unterhalt der technischen Architektur N AI4 Betrieb und Benutzung ermöglichen N AI5 Beschaffung von IT Ressourcen M AI6 Änderungswesen H AI7 Installation und Akkreditierung von Systemen und Änderungen M Betreiben und Unterstützen DS1 Definition und Management von Dienstleistungsgraden M DS2 Handhabung der Dienste von Drittparteien N DS3 Leistungs- und Kapazitätsmanagement N DS4 Sicherstellen der kontinuierlichen Dienstleistung M DS5 Sicherstellen der Systemsicherheit H DS6 Identifizierung und Zuordnung von Kosten N DS7 Aus- und Weiterbildung von Benutzern N DS8 Management von Hotline und Vorfällen N DS9 Konfigurationsmanagement M DS10 Umgang mit Problemen M DS11 Handhabung von Daten H DS12 Management der physischen Umgebung N DS13 Management der Produktion N Überwachen und Bewerten ME1 Überwachung und Beurteilung der IT Performance H ME2 Überwachung und Beurteilung der internen Kontrollen M ME3 Einhaltung von externen Anforderungen sicherstellen H ME4 IT Governance einrichten H Source: ITGI, COBIT 4.0 Deutsche Ausgabe, Anhang II (S. 194) 24

26 Diskussion Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 25

27 Ihr Kontakt für IS Governance

28 Reserve

29 Governance und Corporate Governance Governance: Kontrolle, Beherrschung, Steuerung Corporate Governance: angemessene Unternehmensorganisation zur Optimierung der Unternehmensführung und -kontrolle Ziele: strategische Richtung für das Unternehmen vorzugeben gesetzte Ziele zu erreichen mit Risiken angemessen umzugehen Unternehmenressourcen verantwortlich einzusetzen IT Governance: Führung, Organisationsstrukturen und Prozessen, die sicherstellen, dass die Unternehmens-IT dazu beiträgt, die Organisationsstrategie und -ziele zu erreichen und zu erweitern. Source: ITGI, COBIT 4.0 Deutsche Ausgabe, S. 6 28

30 Fokussiert auf das Geschäft: Informationskriterien Anforderung Effektivität Effizienz Vertraulichkeit Verfügbarkeit Integrität Compliance Verlässlichkeit Kurzerläuterung Informationen sind relevant für den Geschäftsprozess und werden zeitnah, korrekt, konsistent und in einer verwendbaren Form geliefert. Informationen werden unter optimaler Ressourcenverwendung bereitgestellt Informationen sind vor unberechtigter Veröffentlichung geschützt Informationen sind dann verfügbar, wenn sie vom Geschäftsprozess benötigt werden Informationen sind richtig, valide und vollständig Einhaltung derjenigen Gesetze, Vorschriften und vertraglichen Regelungen, denen der Geschäftsprozess unterliegt Information werden geeignet bereitgestellt, damit das Management die Organisation steuern kann und der Verantwortung für die gesetzlich oder vertraglich geforderte Berichterstattung nachkommen kann. Qualität Sicherheit Ordnungsmäßigkeit 29

31 Reifegradmodelle zur Beurteilung der Prozessreife Non-existent (nicht existent) Initial (initial) Repeatable (wiederholbar) Defined (definiert) Managed (gemanagt) Optimised (optimiert) Symbole Derzeitiger Status Internationaler Standard Strategisches Ziel Source: ITGI, COBIT 4.0 Deutsche Ausgabe, S. 21 Reifegrade 0.. Nicht existent 1.. Initial 2.. Wiederholbar 3.. Definiert 4.. Monitoringfunktionen 5.. Optimiert und Automatisiert 30

32 In COBIT 3 integrierte internationale Standards Technische Standards aus ISO, EDIFACT usw. Geschäftspraktiken, herausgegeben durch die EU, OECD, ISACA usw. Qualifikationskriterien für IT-Systeme und Prozesse: ITSEC, TCSEC, ISO 9000, Spice, TickIT usw. Berufsstandards interner Kontrolle und Revision: ISACA, COSO Report, AICPA usw. Industrie-Praktiken und Anforderungen von Industrieforen (ESF, I4) und behördlich unterstützten Plattformen (IBAG, NIST, DTI) usw. Neue industriespezifische Anforderungen u.a. aus dem Bankenumfeld, ecommerce, IT-Produktion 31

33 Einordnung von COBIT im Verhältnis zu anderen Standards COSO Abstraktionsgrad ISO COBIT ISO ISO9000 Umsetzungsorientierung Abdeckungsbreite 32

34 COBIT einsetzen: Prozessbeurteilung mit generischen Reifegrad-Attributen Source: ITGI, COBIT 4.1, Figure 15 As-Is Remediation To-Be 33

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you.

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you. Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002 Manfred Scholz, CISA Manfred.Scholz@sec4you.com Internet Banking aus der Sicht eines Prüfers Anforderungen

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt)

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) Umfassendes Know How Ein starkes Team Pragmatische, methodengestützte Vorgehensweise OYSTER Consulting GmbH greift auf einen langjährigen weltweiten

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

CMMI und SPICE im Automotive Umfeld

CMMI und SPICE im Automotive Umfeld Vorträge 2006 CMMI und SPICE im Automotive Umfeld Inhalt Motivation Übersicht zu CMMI Anwendung in Entwicklungsprojekten Prozess Management als Lösungsansatz SPICE Motivation Jährliche Kosten für Prozessverbesserung

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015

Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015 Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015 28.09.2015 1 Diskussionspunkte 1. Wirksame Kommunikation gegenüber der Unternehmensführung,

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Qualität in Projekten

Qualität in Projekten Qualitätssicherung (QS) / Qualitätsmanagement (QM).. was braucht ein Projekt? 1 Inhalte Begrüßen / Vorstellen QS / QM im Unternehmen & QS / QM im Projekt Beispiele (Kosten) Zusammenfassung / Abschluss

Mehr

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Intelligente Prozesse für das Kundenbeziehungsmanagement. Rainer Wendt, in der IHK Aachen, 23.02.2011

Intelligente Prozesse für das Kundenbeziehungsmanagement. Rainer Wendt, in der IHK Aachen, 23.02.2011 CRM Process Performance Intelligence Intelligente Prozesse für das Kundenbeziehungsmanagement Rainer Wendt, in der IHK Aachen, 23.02.2011 masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel.

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,

Mehr

ISO 9001 und CMM im Vergleich

ISO 9001 und CMM im Vergleich ISO 9001 und CMM im Vergleich internationale Norm ISO 9001 umfasst 20 Forderungen/ Klauseln 1 Vorbereitung Audit Wie wird zertifiziert Wie erfolgt Dokumentation? Handbuch (QMH) Verfahrensanweisungen (QMV)

Mehr

Modul 3: Service Transition Teil 2

Modul 3: Service Transition Teil 2 Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Mitarbeiter, Kunden und Partner im Fokus der Qualitätssicherung logistischer Kooperationen

Mitarbeiter, Kunden und Partner im Fokus der Qualitätssicherung logistischer Kooperationen Mitarbeiter, Kunden und Partner im Fokus der Qualitätssicherung logistischer Kooperationen - Erfahrungen, Probleme und Lösungsansätze - EQUAL-Teilprojekt: Durchführung: Ansprechpartner: Integriertes Management

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL)

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL) Projekt- und Prozessmanagement für die IT-Infrastructure-Library (ITIL) Ing. Markus Huber, MBA Über den Vortragenden Seit 13 Jahren als Projekt- und Programmleiter in der IT tätig PM-Assessor seit 2007

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr