FINANCIAL SERVICES COBIT 4.1. Ein Überblick in 30 min Christoph Schier, GI e.v. Regionalgruppe Düsseldorf ADVISORY
|
|
- Wilhelm Thomas
- vor 8 Jahren
- Abrufe
Transkript
1 FINANCIAL SERVICES COBIT 4.1 Ein Überblick in 30 min Christoph Schier, GI e.v. Regionalgruppe Düsseldorf ADVISORY
2 Agenda Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 1
3 Einige Thesen zur Ausgangslage Anspruch Die wichtigsten Unternehmenswerte sind heute Informationen. Die IT ist wesentlich bei der Schaffung und Erhaltung dieser immateriellen Vermögensgegenstände Die IT ist einer der wesentlichsten Geschäftstreiber und wichtiger Unterstützungsprozess Neue Geschäftsmodelle (z.b. Supplier- Integration, music on demand) verlangen die enge Verzahnung von fachlichen Funktionen und IT Funktionen Aus betriebswirtschaftlicher Sicht ist Steuerung und strategische Weiterentwicklung der IT notwendig Wirklichkeit Die IT ist im Regelfall nicht effizient genug, nicht messbar, nicht nachvollziehbar Die IT verfügt in der Regel über kein umfassendes Kontrollsystem Die IT-Kosten sind oft nicht transparent und nicht zuordenbar Die IT hat oft kein Risikomanagement und kein Risikobewußtsein Business Value der IT-Investitionen ist häufig weder transparent, noch erhebbar, noch überprüfbar Eine Steuerungsfunktion (CIO) ist nur teilweise installiert, die Steuerungsbasis fehlt meistens 2
4 Anforderungen an IT Governance? Ausrichtung von IT-Zielen und Unternehmenszielen ermöglichen Prozessorientierung aufbauen, welche den Umfang und den Grad der Abdeckung definiert und einfach handzuhaben ist, Technologieunabhängigkeit akzeptierte Best Practices und Standards beinhalten ( Akzeptanz) notwendige IT-Controls beinhalten (externen Revision, Gesetzgeber) gemeinsame Sprache etablieren für alle Interessensgruppen fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 3
5 Agenda Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 4
6 Die vier Grundprinzipien von COBIT 4.1 fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 5
7 Fokussiert auf das Geschäft IT Resources IT Processes Business Requirements Information Applications Infrastructure People Plan and Organise (PO) Acquire and Implement (AI) Deliver and Support (DS) Monitor and Evaluate (ME) Effectiveness Efficiency Confidentiality Integrity Availability Compliance Information Reliability 6
8 Die vier Grundprinzipien von COBIT 4.1 fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 7
9 Orientiert an Prozessen Source: ITGI: COBIT 4.0 Deutsche Ausgabe, Abb. 16 8
10 Orientiert an Prozessen IT Ressourcen Informationskriterien Menschen Information Anwendungen Infrastruktur Effektivität Effizienz Vertraulichkeit Integrität Verfügbarkeit Compliance Verläßlichkeit Planen und Organisieren PO1 Definition eines strategischen Plans für IT X X X X P S PO2 Definition der Informationsarchitektur X X S P S P PO3 Bestimmen der technologischen Richtung X X P P PO4 Definition der IT-Prozesse, Organisation und ihrer Beziehungen X P P PO5 Management der IT-Investitionen X X X P P S PO6 Kommunikation von Unternehmenszielen und -richtung X X P S PO7 Management des IT Personals X P P PO8 Qualitätsmanagement PO9 Beurteilung und Management der IT Risiken PO10 Projektmanagement Source: ITGI, COBIT 4.0 Deutsche Ausgabe, Anhang II (S. 194) 9
11 Die vier Grundprinzipien von COBIT 4.1 fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 10
12 Basierend auf Controls Was ist eine Control? Richtlinien, Verfahren, Methoden und Organisationsstrukturen, die eine angemessene Sicherheit gewährleisten, dass eine Geschäftsziel erreicht wird und das Risiken verhindert oder entdeckt und korrigiert werden. Was ist in COBIT ein Control Objective? Ein angestrebtes Ziel oder Zweck, das durch den Einsatz von Kontrollund Steuerungsmaßnahmen erreicht werden soll. 11
13 COBIT 4.0 Kontrollziele: Bsp. DS5 DS5.1 Management of IT Security (Management der IT-Sicherheit) DS5.2 IT Security Plan (IT-Security Plan) DS5.3 Identity Management (Identitätsmanagement) DS5.4 User Account Management (Management von Benutzerkonten) DS5.5 Security Testing, Surveillance and Monitoring (Testen, Beobachtung und Überwachung der Sicherheit) DS5.6 Security Incident Definition (Definition von Security Incidents) DS5.7 Protection of Security Technology (Schutz von Sicherheitseinrichtungen) DS5.8 Cryptographic Key Management (Verwaltung kryptographischer Schlüssel) DS5.9 Malicious Software Prevention, Detection and Correction (Schutz vor, Erkennung und Korrektur von bösartiger Software) DS5.10 Network Security (Netzwerk-Sicherheit) DS5.11 Exchange of Sensitive Data (Austausch sensitiver Daten) 12
14 Die vier Grundprinzipien von COBIT 4.1 fokussiert auf das Geschäft Orientiert an Prozessen Basierend auf Controls Getrieben durch Messung 13
15 Prozess DS5 Unternehmensziele IT-Ziele Überwachung Umsetzung Source: ITGI: COBIT 4.0 Deutsche Ausgabe, S
16 DS5 Unternehmensziel: Geschäftsauswirkungen von Sicherheitsschwachstellen und -vorfällen minimieren Source: ITGI: COBIT 4.0 Deutsche Ausgabe, Abb
17 Reifegradmodelle zur Beurteilung der Prozessreife (Bsp. DS5) [ ] 3 Defined (definiert): Ein Sicherheitsbewusstsein ist vorhanden und wird durch das Management gefördert. Die IT-Sicherheitsverfahren sind festgelegt und mit der IT-Sicherheitspolitik abgeglichen. Verantwortlichkeiten für die IT-Sicherheit sind festgelegt und werden verstanden, werden jedoch nicht konsistent durchgesetzt. Eine Planung der IT-Sicherheit und Sicherheitslösungen ist, durch Risikoanalysen angetrieben, vorhanden. Die Berichterstattung über Sicherheit beinhaltet keinen klaren betrieblichen Fokus. Ad hoc Sicherheitstests (z. B. Testen von unberechtigten Eingriffen ( intrusion testing )) werden durchgeführt. Sicherheitsschulungen sind für die IT und die Fachbereiche verfügbar, werden aber nur informell geplant und verwaltet. 4 Managed and measurable (gemanaged und messbar): Die Verantwortlichkeiten für die IT-Sicherheit sind klar zugewiesen, verwaltet und durchgesetzt. Die Analysen der ITSicherheitsrisiken und Auswirkungen werden konsistent durchgeführt. Sicherheitsrichtlinien und -verfahren werden durch konkrete Mindeststandards für Sicherheit vervollständigt. Die Aussetzung mit Methoden für die Förderung des Sicherheitsbewusstseins ist verbindlich. Die Anwenderidentifikation, Authentifikation und Autorisierung ist standardisiert. Sicherheitszertifizierung wird für Mitarbeiter, die verantwortlich für die Prüfung und Verwaltung der Sicherheit sind, verfolgt. Sicherheitstests werden mit Hilfe standardisierter und formeller Prozesse durchgeführt, die zur Verbesserung der Sicherheit führen. Die IT-Sicherheitsprozesse werden durch eine unternehmensweite Sicherheitsfunktion koordiniert. Die Berichterstattung zur IT-Sicherheit ist mit den betrieblichen Zielen verknüpft. Die IT-Sicherheitsschulungen werden sowohl in den Fachbereichen als auch in der IT durchgeführt. Die IT-Sicherheitsschulungen sind derart geplant und verwaltet, dass die auf betriebliche Anforderungen und definierte IT-Sicherheits-/Risikoprofile reagieren. Die KGIs und KPIs für das Sicherheitsmanagement wurden definiert, werden bis jetzt aber noch nicht gemessen. [ ] Non-existent (nicht existent) Initial (initial) Repeatable (wiederholbar) Defined (definiert) Managed (gemanagt) Optimised (optimiert) Source: ITGI, COBIT 4.0 Deutsche Ausgabe, S.135 (Text zu DS5) und S. 21 (Grafik zur Prozessreife) 16
18 Agenda Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 17
19 In COBIT 4.0 integrierte internationale Standards Committee of Sponsoring Organisations of the Treadway Commission (COSO): Internal Control Integrated Framework, 1994 Enterprise Risk Mangement Integrated Framework, 2004 Office of Government Commerce (OGC ): IT Infrastructure Library (ITIL ), International Organisation for Standardisation: ISO/IEC 17799:2005, Code of Practice for Information Security Management Software Engineering Institute (SEI ): SEI Capability Maturity Model (CMM ), 1993 SEI Capability Maturity Model Integration (CMMI ), 2000 Project Management Institute (PMI ): Project Management Body of Knowledge (PMBOK ), 2000 Information Security Forum (ISF): The Standard of Good Practice for Information Security,
20 Mappings von COBIT mit anderen Standards fertig verfügbar 19
21 COBIT zur Erfüllung regulatorischer Anforderungen und Anwendungsbeispiele aus der Praxis An US-Börsen gelistete Unternehmen Sarbanes Oxley Act Section 404 Geschäftsleitung ist verantwortlich für die Einrichtung eines Kontrollsystem auf der Basis eines anerkannten Regelwerks Unternehmen in Deutschland MaRisk Mindestanforderungen an das Risikomanagement in Kreditinstituten fordert Ausrichtung an gängigen Standards (AT 7.2) 8. EU Richtlinie für Unternehmen von öffentlichem Interesse muss ein Prüfungsausschuss die Wirksamkeit des Internen Kontrollsystems und Risikomanagementsystems überwachen (Artikel 41, in Planung). Beispiele für freiwillige Anwender KPMG Dtl: bekannte Privatbank, großes Lebensmittel-Familienunternehmen, börsennotiertes Unternehmen der optischen Industrie weitere, auch international: 20
22 Agenda Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 21
23 COBIT einsetzen Einige Gedanken zur Umsetzung IT-Governance muss an jede Organisation angepasst werden es gibt keine Standardlösung Bei der Umsetzung müssen viele Rahmenbedingungen berücksichtigt werden, wie Gesetze und Regulierungen, Unternehmensstruktur und kultur, Stellung der IT innerhalb des Unternehmens, etc. Ein projekthaftes Vorgehen ist notwendig, insbesondere die Vorbereitung entscheidet über Erfolg und Nicht-Erfolg. Aktive Unterstützung der Geschäftsleitung ist erfolgskritisch Projekt aus der IT-Abteilung oder Revision heraus scheitern häufig. Projektmitarbeiter qualifizieren (vgl. Weiterbildungen: COBIT Basic Practitioner, COBIT Practitioner Ausbildung: COBIT Manager (in Planung) 22
24 COBIT einsetzen Umsetzung mit IT Governance Road Map Bedarf identifizieren Bewusstsein / Commitment Analyse der Geschäfts- und IT-Ziele Prozesse und controls auswählen Projektrisikoanalyse Verabschiedung des Projektumfangs Verbesserungspotential herausarbeiten Ist-Analyse Soll definieren Gap-Analyse / Verbesserungsmöglichkeiten Umsetzung planen Projekte definieren Umsetzungsplan entwickeln Lösung umsetzen Verbesserungen implementieren Kennzahlen in bestehende Systeme integrieren Projektnachbetrachtung Lösung nachhaltig etablieren IT Governance Strukturen und Prozesse entwickeln 23
25 Prozesse und Controls auswählen Gewichtung der Prozesse in COBIT 4.0 Bedeutung Bedeutung Planen und Organisieren PO1 Definition eines strategischen Plans für IT H PO2 Definition der Informationsarchitektur N PO3 Bestimmen der technologischen Richtung M PO4 Definition der IT-Prozesse, Organisation und ihrer Beziehungen N PO5 Management der IT-Investitionen M PO6 Kommunikation von Unternehmenszielen und -richtung M PO7 Management des IT Personals N PO8 Qualitätsmanagement PO9 Beurteilung und Management der IT Risiken PO10 Projektmanagement Beschaffen und Implementieren AI1 Identifikation von automatisierten Lösungen M AI2 Beschaffung und Unterhalt von Anwendungssoftware M AI3 Beschaffung und Unterhalt der technischen Architektur N AI4 Betrieb und Benutzung ermöglichen N AI5 Beschaffung von IT Ressourcen M AI6 Änderungswesen H AI7 Installation und Akkreditierung von Systemen und Änderungen M Betreiben und Unterstützen DS1 Definition und Management von Dienstleistungsgraden M DS2 Handhabung der Dienste von Drittparteien N DS3 Leistungs- und Kapazitätsmanagement N DS4 Sicherstellen der kontinuierlichen Dienstleistung M DS5 Sicherstellen der Systemsicherheit H DS6 Identifizierung und Zuordnung von Kosten N DS7 Aus- und Weiterbildung von Benutzern N DS8 Management von Hotline und Vorfällen N DS9 Konfigurationsmanagement M DS10 Umgang mit Problemen M DS11 Handhabung von Daten H DS12 Management der physischen Umgebung N DS13 Management der Produktion N Überwachen und Bewerten ME1 Überwachung und Beurteilung der IT Performance H ME2 Überwachung und Beurteilung der internen Kontrollen M ME3 Einhaltung von externen Anforderungen sicherstellen H ME4 IT Governance einrichten H Source: ITGI, COBIT 4.0 Deutsche Ausgabe, Anhang II (S. 194) 24
26 Diskussion Ausgangslage für IT Governance Die vier Grundprinzipien von COBIT 4.0/4.1 COBIT und Standards, regulatorische Anforderungen und Anwendungsbeispiele Umsetzung und Qualifizierung 25
27 Ihr Kontakt für IS Governance
28 Reserve
29 Governance und Corporate Governance Governance: Kontrolle, Beherrschung, Steuerung Corporate Governance: angemessene Unternehmensorganisation zur Optimierung der Unternehmensführung und -kontrolle Ziele: strategische Richtung für das Unternehmen vorzugeben gesetzte Ziele zu erreichen mit Risiken angemessen umzugehen Unternehmenressourcen verantwortlich einzusetzen IT Governance: Führung, Organisationsstrukturen und Prozessen, die sicherstellen, dass die Unternehmens-IT dazu beiträgt, die Organisationsstrategie und -ziele zu erreichen und zu erweitern. Source: ITGI, COBIT 4.0 Deutsche Ausgabe, S. 6 28
30 Fokussiert auf das Geschäft: Informationskriterien Anforderung Effektivität Effizienz Vertraulichkeit Verfügbarkeit Integrität Compliance Verlässlichkeit Kurzerläuterung Informationen sind relevant für den Geschäftsprozess und werden zeitnah, korrekt, konsistent und in einer verwendbaren Form geliefert. Informationen werden unter optimaler Ressourcenverwendung bereitgestellt Informationen sind vor unberechtigter Veröffentlichung geschützt Informationen sind dann verfügbar, wenn sie vom Geschäftsprozess benötigt werden Informationen sind richtig, valide und vollständig Einhaltung derjenigen Gesetze, Vorschriften und vertraglichen Regelungen, denen der Geschäftsprozess unterliegt Information werden geeignet bereitgestellt, damit das Management die Organisation steuern kann und der Verantwortung für die gesetzlich oder vertraglich geforderte Berichterstattung nachkommen kann. Qualität Sicherheit Ordnungsmäßigkeit 29
31 Reifegradmodelle zur Beurteilung der Prozessreife Non-existent (nicht existent) Initial (initial) Repeatable (wiederholbar) Defined (definiert) Managed (gemanagt) Optimised (optimiert) Symbole Derzeitiger Status Internationaler Standard Strategisches Ziel Source: ITGI, COBIT 4.0 Deutsche Ausgabe, S. 21 Reifegrade 0.. Nicht existent 1.. Initial 2.. Wiederholbar 3.. Definiert 4.. Monitoringfunktionen 5.. Optimiert und Automatisiert 30
32 In COBIT 3 integrierte internationale Standards Technische Standards aus ISO, EDIFACT usw. Geschäftspraktiken, herausgegeben durch die EU, OECD, ISACA usw. Qualifikationskriterien für IT-Systeme und Prozesse: ITSEC, TCSEC, ISO 9000, Spice, TickIT usw. Berufsstandards interner Kontrolle und Revision: ISACA, COSO Report, AICPA usw. Industrie-Praktiken und Anforderungen von Industrieforen (ESF, I4) und behördlich unterstützten Plattformen (IBAG, NIST, DTI) usw. Neue industriespezifische Anforderungen u.a. aus dem Bankenumfeld, ecommerce, IT-Produktion 31
33 Einordnung von COBIT im Verhältnis zu anderen Standards COSO Abstraktionsgrad ISO COBIT ISO ISO9000 Umsetzungsorientierung Abdeckungsbreite 32
34 COBIT einsetzen: Prozessbeurteilung mit generischen Reifegrad-Attributen Source: ITGI, COBIT 4.1, Figure 15 As-Is Remediation To-Be 33
Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrVortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -
Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrCOBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrSind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you.
Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002 Manfred Scholz, CISA Manfred.Scholz@sec4you.com Internet Banking aus der Sicht eines Prüfers Anforderungen
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrIT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
MehrInhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7
sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrInhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
MehrITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)
ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die
MehrSafety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrIT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt)
IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) Umfassendes Know How Ein starkes Team Pragmatische, methodengestützte Vorgehensweise OYSTER Consulting GmbH greift auf einen langjährigen weltweiten
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrIT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes
IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrCMMI und SPICE im Automotive Umfeld
Vorträge 2006 CMMI und SPICE im Automotive Umfeld Inhalt Motivation Übersicht zu CMMI Anwendung in Entwicklungsprojekten Prozess Management als Lösungsansatz SPICE Motivation Jährliche Kosten für Prozessverbesserung
MehrRisikomanagement zahlt sich aus
Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrNeue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.
Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrPraxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke
Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung
MehrCISA/CISM/CGEIT und die COBIT-Zertifikate
INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrGRC-Modell für die IT Modul GRC-Self Assessment 1
GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrTÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de
Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrFachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015
Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015 28.09.2015 1 Diskussionspunkte 1. Wirksame Kommunikation gegenüber der Unternehmensführung,
MehrNutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008
Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.
MehrCOBIT 5/ITIL-Convergence?
IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede
MehrQualität in Projekten
Qualitätssicherung (QS) / Qualitätsmanagement (QM).. was braucht ein Projekt? 1 Inhalte Begrüßen / Vorstellen QS / QM im Unternehmen & QS / QM im Projekt Beispiele (Kosten) Zusammenfassung / Abschluss
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
MehrINTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG
INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrIntelligente Prozesse für das Kundenbeziehungsmanagement. Rainer Wendt, in der IHK Aachen, 23.02.2011
CRM Process Performance Intelligence Intelligente Prozesse für das Kundenbeziehungsmanagement Rainer Wendt, in der IHK Aachen, 23.02.2011 masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel.
MehrISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrISO 9001 und CMM im Vergleich
ISO 9001 und CMM im Vergleich internationale Norm ISO 9001 umfasst 20 Forderungen/ Klauseln 1 Vorbereitung Audit Wie wird zertifiziert Wie erfolgt Dokumentation? Handbuch (QMH) Verfahrensanweisungen (QMV)
MehrModul 3: Service Transition Teil 2
Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrMitarbeiter, Kunden und Partner im Fokus der Qualitätssicherung logistischer Kooperationen
Mitarbeiter, Kunden und Partner im Fokus der Qualitätssicherung logistischer Kooperationen - Erfahrungen, Probleme und Lösungsansätze - EQUAL-Teilprojekt: Durchführung: Ansprechpartner: Integriertes Management
MehrSecurity Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH
Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrService Level Management: Qualität für IT-Services. Management Summary.
Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehryour IT in line with your Business Geschäftsprozessmanagement (GPM)
your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrIT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
Mehrscalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG
scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk
MehrEAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013
EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?
MehrProjekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL)
Projekt- und Prozessmanagement für die IT-Infrastructure-Library (ITIL) Ing. Markus Huber, MBA Über den Vortragenden Seit 13 Jahren als Projekt- und Programmleiter in der IT tätig PM-Assessor seit 2007
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
Mehr