Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden
|
|
- Ella Meissner
- vor 8 Jahren
- Abrufe
Transkript
1 Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Bedarf und die Anforderungen des Business anzupassen. Dies erfordert die Abstimmung und die Optimierung der aktuellen Ressourcen und die effektive Abschätzung und Planung von zukünftigen Ressourcen. Der Prozess sollte alle Technologiebereiche, sowohl Hardware als auch Software, für alle Komponenten und Umgebungen der IT- Technologie umfassen. Beim Capacity Management müssen auch die räumliche Planung und die Kapazität von Umgebungssystemen, sowie bestimmte Aspekte von Mitarbeiterressourcen berücksichtigt werden, jedoch nur, wenn Personalmangel dazu führt, dass SLA- oder OLA Ziele nicht erreicht werden. 26
2 Capacity Management ist maßgeblich ein Balance Akt: Balancieren von Kosten und benötigten Ressourcen Sicherstellen, dass die Beschaffung von Kapazitäten in Bezug auf die Business Anforderungen kostengerecht ist und den höchstmöglichen effizienten Gebrauch dieser Ressourcen sicherstellt. Balancieren von Bereitstellung und Bedarfsdeckung Sicherstellen, dass die verfügbare IT Abwicklungskapazität den Business Anforderung, aktuell und in der Zukunft, angeglichen wird. Es kann notwendig sein, den Bedarf für bestimmte Ressourcen zu managen oder zu beeinflussen. 27
3 Der Availability Management Prozess versucht kontinuierlich sicherzustellen, dass alle operationalen Services die vereinbarten Verfügbarkeitsziele erreichen, und dass neue oder veränderte Services so konzipiert sind, die beabsichtigten Ziele zu erfüllen, ohne dass die Leistung der bestehenden Services kompromittiert werden. 28
4 Verfügbarkeit : Sie wird für gewöhnlich in Prozent berechnet. Diese Berechnung basiert oft auf vereinbarten Servicezeiten und Ausfallzeiten. Zuverlässigkeit : Je größer die Zeit zwischen zwei Störungen ist, desto zuverlässiger ist der Service. Zuverlässigkeit wird in der Regel als MTBF oder MTBSI angegeben. Wartbarkeit : Fähigkeit einer IT-Komponente oder einem IT-Service wieder in einen funktionsfähigen Zustand zu gelangen. Die Wartbarkeit wird häufig als MTRS gemessen und berichtet. Servicefähigkeit : Die Fähigkeit eines Drittanbieters, die Bedingungen eines Vertrags einzuhalten. Dieser Vertrag umfasst den vereinbarten Umfang der Zuverlässigkeit, Wartbarkeit oder Verfügbarkeit. 29
5 30
6 Reaktive Aktivitäten : Monitoring, Messung, Analyse, Berichterstattung & Review der Service- & Komponentenverfügbarkeit; Untersuchen der Nicht-Verfügbarkeit von Komponenten und Services & Ergreifen von Abhilfemaßnahmen. Proaktive Aktivitäten : Risikobewertung & Risikomanagement; Implementieren Vertretbarer Gegenmaßnahmen; Planung & Design für neue & geänderte Services; Review aller neuen & geänderten Services & Testen aller Verfügbarkeits- & Ausfallsicherheitsmechanismen Die Serviceverfügbarkeit betrifft alle Aspekte der Verfügbarkeit und Nicht-Verfügbarkeit von Services und die Auswirkungen von Komponentenverfügbarkeit oder die potenziellen Auswirkungen der Nicht-Verfügbarkeit von Komponenten auf die Serviceverfügbarkeit. 31
7 Die Grafik stellt den erweiterten Incident Lebenszyklus dar - detaillierte Phasen im Lebenszyklus eines Incident. Die Phasen umfassen die Erkennung, Diagnose, Reparatur, Instandsetzung und die Wiederherstellung. Der erweiterte Incident-Lebenszyklus stellt alle Elemente dar, die an den Auswirkungen einer Störung/Incident beteiligt sind und veranschaulicht die Pläne zur Steuerung oder Reduzierung dieser Auswirkungen. 32
8 Die Business Continuity Strategie sollte vorrangig auf die Business- Prozesse und die damit in Zusammenhang stehenden Aspekte (z. B. Kontinuität der Business- Prozesse, Stetigkeit bei den Mitarbeitern, Fortbestand der Gebäude) ausgerichtet sein. Sobald die Business Continuity Strategie und die Rolle, die die IT Services in dieser Strategie spielen, feststehen, kann eine ITSCM-Strategie entwickelt werden, die die Business Continuity Strategie ermöglicht und unterstützt. 33
9 Ein Risiko wird anhand der Wahrscheinlichkeit einer Bedrohung, der Verwundbarkeit des Assets gegenüber dieser Bedrohung und der potenziellen Auswirkungen der Bedrohung gemessen. 34
10 35
11 Die BIA ermittelt den Art des Schadens oder Verlusts, z. B.: Einnahmenverlust, Zusatzkosten, Schädigung des Ansehens, Verlust von Wettbewerbsvorteilen, Verletzung von gesetzlichen Vorschriften, etc.. Wie das Ausmaß des Schadens oder Verlusts nach einer Serviceunterbrechung voraussichtlich zunehmen wird und zu welcher Zeit z. B. im Jahr die Unterbrechung am schwerwiegendsten sein wird. Den Zeitraum, in dem die Personalausstattung, Einrichtungen und Services auf einem Mindestniveau wiederhergestellt sein müssen und die Dauer, in der alle erforderlichen Business-Prozesse inklusive der unterstützenden Mitarbeiter, Einrichtungen und Services vollständig wiederhergestellt sein müssen. Die BIA ist die Aktivität im Business Continuity Management, die die Vital Business Functions und deren Abhängigkeiten identifiziert. Der Begriff Vital Business Function (Kritische Business- Funktion, VBF) steht für die entscheidenden Elemente des Business- Prozesses, die von einem IT Service unterstützt werden. 36
12 Phase 1 Initiierung: Festlegung der Richtlinie, Zuweisung von Ressourcen, Definition der Projektorganisation und Kontrollstruktur, Vereinbarung von Projekt- und Qualitätsplänen Phase 2 Anforderungen und Strategie: Anforderungen und Strategie definieren, Business-Auswirkungsanalyse und Risikoanalyse durchführen Phase 3 Implementierung: Erstellung von z. B. Notfallreaktionsplan, Schadenfeststellungsplan, Krisenmanagement- und Public Relations- Plan, Kommunikationsplan, Personalplan Phase 4 Laufender Betrieb: Weiterbildung, Bewusstsein und Schulung, regelmäßige Reviews und Tests Auslösen: Das Auslösen ist der ultimative Test der Business Continuity und ITSCM-Pläne. Wenn alle vorbereitenden Arbeiten erfolgreich ausgeführt wurden und alle Pläne erstellt und getestet sind, sollte das Auslösen eines Business Continuity Plans ein unkomplizierter Prozess sein. Wurden jedoch keine Tests durchgeführt, ist mit Ausfällen zu rechnen. 37
13 Vertraulichkeit: Informationen stehen nur autorisierten Personen zur Verfügung Integrität: Information ist vollständig, korrekt und gegen nicht autorisierte Veränderung geschützt Verfügbarkeit: Informationen sind immer wenn erforderlich verfügbar und nutzbar 38
14 Die Sicherheitsstrategie besteht aus den entwickelten Information Security Management Prozeduren zusammen mit den Methoden, Tools und Techniken. Der Security Manager stellt sicher, dass Technologien, Produkte und Services im Einsatz sind und eine allgemeine Security Richtlinie (Information Security Policy) entwickelt und für alle Stakeholder (Interessensgruppen) veröffentlicht wurde. 39
15 Der ISMS-Framework bildet die Grundlage zur Entwicklung eines kosteneffektiven Informationssicherheitsprogramms, das die Geschäftsziele unterstützt. Es beinhaltet die vier Ps (people, processes, products und partners). ISO ist der formale Standard, der als Grundlage für eine unabhängige Sicherheitszertifizierung herangezogen werden kann. Das oben dargestellte fünfstufige Kreislaufsystem ist der Basisprozess, der auch der Norm ISO zugrunde liegt. Information Security muss mit den Geschäftsprozessen und geschäftlichen Zielsetzungen synchronisiert werden. Darüber hinaus müssen alle Prozesse innerhalb der IT Sicherheitsaspekte beinhalten. IT-Sicherheit ist deshalb integraler Bestandteil der Corporate Governance. Alle IT-Servicelieferanten müssen deshalb über umfassende ISM- Leitlinie(n) verfügen und Sicherheitsverfahren betreiben, mit denen die Einhaltung der Leitlinien überwacht und durchgesetzt werden können. 40
16 Folgende Palette von Referenzinformationen in der SCD: Supplier-Kategorisierung und Verwaltung der Supplier and Contracts Database (SCD) Evaluierung und Einrichten neuer Supplier und Verträge Einrichten neuer Supplier Management und Performance von Suppliern und Verträgen Vertragserneuerung und -kündigung 41
17 Ziel von Supplier Management ist das Management der Lieferanten und der von ihnen unterstützten Services zur Sicherstellung einer gleichförmigen Qualität preiswerter Services für den Geschäftsbetrieb. Alle Aktivitäten des Prozesses sollten durch eine von der Lebenszyklusphase Service Strategy initiierten Strategie und Leitlinie für Lieferanten getrieben sein. Entscheidend ist dabei, dass die Planung und Ausführung von Lieferanten-Management-Prozessen in alle Phasen des Servicelebenszyklus involviert ist - von Strategy und Design, über Transition und Operation bis hin zur Phase der kontinuierlichen Verbesserung. Zur Sicherstellung von Konsistenz und Effektivität sollte eine zentrale Lieferanten- und Vertragsdatenbank (SCD) geführt werden. Die von den Lieferanten beigesteuerten Services sind ebenfalls Bestandteil des Serviceportfolios und des Servicekatalogs. Die Synchronisierung der Lieferantendienstleistungen mit den IT- Services und den geschäftlichen Dienstleistungen ist für die Auslieferung qualitativ hochwertiger IT-Services von essenzieller Wichtigkeit. 42
18 Evaluieren neuer Lieferanten und Verträge: Für alle Anforderungen sollte ein Geschäftsplan vorliegen, der Grundlage zur Auswahl neuer Lieferanten oder Verträge ist. Bei der Auswahl eines Lieferanten müssen eine Reihe von Faktoren berücksichtigt werden, wie zum Beispiel die bisherige Erfolgsgeschichte, die Leistungsfähigkeit, Referenzen, Kreditwürdigkeit und Unternehmensgröße in Relation zu den zu erbringenden Leistungen. Kategorisierung der Lieferanten und Pflege der Lieferanten- und Vertragsdatenbank (SCD) Der Aufwand zur Steuerung der Lieferanten und zur Pflege der Lieferantenbeziehungen hängt von ihrer Bedeutung ab (strategisch wichtig, taktisch wichtig, operational wichtig, Standardlieferant). Neue Lieferanten und Verträge aufnehmen Die Aufnahme neuer Lieferanten und Verträge in die SCD muss über das Change Management abgewickelt werden. Dies ist wichtig, damit die Risiken und Auswirkungen auf den Geschäftsbetrieb richtig eingeschätzt werden. 43
4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrITIL IT Infrastructure Library
ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrDr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt
Service Strategy ITIL Foundation 2011 Service Strategy ist der Entwurf einer umfassenden Strategie für IT Services und IT Service Management. Komponenten der Wertschöpfung Geschäfts- Ergebnisse WERT Präferenzen
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
MehrEN 50600-3-1: Informationen für Management und Betrieb
: Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrModul 3: Service Transition Teil 4
Modul 3: Service Transition Teil 4 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrSkriptum. zum st. Galler
Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrIm Spannungsfeld zwischen Fachaufgaben und IT-Betrieb
Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrSLA Varianten für KMU
Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrStolpersteine für den erfolgreichen Einsatz
Self Herausforderung Self Service Stolpersteine für den erfolgreichen Einsatz Hartwig Bünning Sophienblatt 100, D-24114 Kiel, Germany Phone: +49 431 66 17 50 Email: hbuenning@buenning.de P130604 / HB /
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrCoaching-Projekt: Organisationsoptimierung und Burn-out-Prävention
Coaching-Projekt: Organisationsoptimierung und Burn-out-Prävention Ziel des Coaching-Projekts: Der Druck sowohl auf Firmen als auch auf den einzelnen Mitarbeiter ist heute extrem hoch. Scheinbar ohne Vorwarnung
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrSLA Varianten für KMU
1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrLebenszyklusverwaltung. Serviceangebot
Lebenszyklusverwaltung Serviceangebot Was heißt managed Service? Reply Übersicht Unternehmenstätigkeiten Dienstleistungsbereitstellung Service Management Umfeld- Management Qualitätsmanagement Weshalb
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrFachhochschule Südwestfalen Hochschule für Technik und Wirtschaft. richtung weisend
Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft richtung weisend ITIL Version 2 vs. Version 3 von Tobias Pulm Inhalt der Präsentation Was erwartet Sie? Warum eine neue Version von ITIL?
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrWir vermitteln sicherheit
Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
Mehrit-check EGELI nutzen sie ihr gesamtes it-potenzial informatik
it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung
MehrIT-Asset-Management in der Cloud
IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrINHALTSVERZEICHNIS. Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI
I INHALTSVERZEICHNIS Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI 1 EINFÜHRUNG... 1 1.1 Ausgangssituation... 1 1.2 Zielsetzung... 1 1.3 Struktur und Methodik...
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrBacher Integrated Management
Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher
MehrService Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL
Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrGeyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH
Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung
MehrRWE Service. lieferantenmanagement. Konzentration auf die Besten gemeinsam sind wir stark
RWE Service lieferantenmanagement Konzentration auf die Besten gemeinsam sind wir stark 3 lieferantenmanagement einleitung LIEFERANTENMANAGEMENT IM ÜBERBLICK Wir wollen gemeinsam mit Ihnen noch besser
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrEin starker Partner an Ihrer Seite.
Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
Mehr