Risikomanagement entlang von Wertschöpfungsketten

Größe: px
Ab Seite anzeigen:

Download "Risikomanagement entlang von Wertschöpfungsketten"

Transkript

1 Risikomanagement entlang von Wertschöpfungsketten Am Beispiel eines innovativen Ansatzes für Continuity Planning Prof. Dr. Peter Scholz, für die SioS GmbH

2 Management Summary Management Summary In diesem Beitrag wird eine schrittweise Vorgehensweise zum Management von Risiken auf verschiedenen Unternehmensebenen beschrieben. Hierbei werden die relevanten Risikobereiche und deren Abhängigkeiten untereinander auf jeder Ebene (beginnend auf der Ebene der Business Landscape) spezifisch erfasst und ebenenübergreifend konsistent aufeinander abgestimmt; Barrieren zwischen den Ebenen werden überwunden. Betrachtete Unternehmensebenen entlang der Wertschöpfungskette sind: Business Landscape, Service Landscape, Information Landscape und IT Landscape; möglicherweise bestehende Kommunikations- u.a. Barrieren zwischen diesen Ebenen können mit diesem Ansatz leicht überwunden werden. Bereits bestehende Informationsquellen wie Inventory und Asset Management oder Information aus dem Risikomanagement können dabei in das Verfahren mit einfließen. Das Verfahren ist formal fundiert, stellt daher eine Basis für Planspiele sowie Simulationen dar und eignet sich zum Einsatz in einem Werkzeug, dessen Entwicklung bereits in Planung ist. SioS GmbH, Mörl, Scholz München (2003) 2

3 Stand der Technik Undokumentierte Abhängigkeiten innerhalb einer IT- Landschaft führen zu unkalkulierbaren Risiken. IT-Landschaft eines Unternehmens und ihre Abhängigkeiten IT Infrastruktur Daten Kommunikationsdienste Business Services Anwendungen Geräte zunehmende Zahl von Verantwortlichen (unterschiedlicher Unternehmensebenen) IT Management (IT Risiko Manager) Business Services hängen teilweise von einer Vielzahl an Applikationen, Datenbanken, Servern, Hosts und Netzwerken ab. Einige von diesen werden sogar von externen Firmen, wie etwa Internet Service Providern, kontrolliert. Sowohl für Business Owner als auch für IT- Manager wird in diesem komplexen Umfeld die Handhabung zunehmend schwieriger. SioS GmbH, Mörl, Scholz München (2003) 3

4 Stand der Technik Undokumentierte Abhängigkeiten innerhalb einer IT- Landschaft führen zu unkalkulierbaren Risiken (Fortsetzung). IT-Landschaft eines Unternehmens und Sprachschnittstelle Business Services Anwendungen brauchen gemeinsame Sprach- Schnittstelle Business Owner (Risiko Manager) IT Management (IT Risiko Manager) SioS GmbH, Mörl, Scholz München (2003) 4

5 Stand der Technik Ziel der Risikoanalyse ist die Erstellung einer Risikomatrix. unwahrscheinlich selten möglich häufig R2 Operatives Risikomanagement: Risikoanalyse R3 gering mittel groß R1 R4 katastrophal Akzeptanzlinie, Schwellwert für Erwartungswert z.b. 50 Mio. Euro Schadenseintrittwahrscheinlichkeit Schadensausmaß Sind die Risiken erkannt, so erfolgt in der nächsten Phase i.d.r. der Risikobewertung eine Quantifizierung hinsichtlich Erwartungswert. Risikomatrix erkennt aber keine Abhängigkeiten zwischen Risiken; wichtige Informationen für das Continuity Planning gehen verloren! Quelle: Frank Romeike - IT-Risiken und Grenzen traditioneller Risikofinanzierungsprodukte in: Zeitschrift für Versicherungswesen, Jahrgang 51, Heft 17 vom 1. September 2000, Seiten SioS GmbH, Mörl, Scholz München (2003) 5

6 Business Continuity Planning Motivation Aktives und passives Risikomanagement (RM) in der IT (IT-RM) wird derzeit schon von vielen Unternehmen umgesetzt. Wichtige Motivationsfaktoren für die Einführung eines IT-RM im Unternehmen stellen sowohl rechtliche Rahmenbedingungen wie Basel II, KonTraG (1998), TransPuG (2002) als auch ureigenste Interessen des Managements selbst (z.b. persönliche Haftung) dar. IT-RM wird derzeit hauptsächlich von IT-Spezialisten ausgeführt und orientiert sich daher zu stark auf IT-Elemente und zuwenig auf Business Services und die Wertschöpfung. Manager orientieren sich andererseits bei ihren Investitionen entlang der Wertschöpfungskette des Unternehmens BCP und RM werden derzeit in Unternehmen auf verschiedenen Ebenen unabhängig voneinander betrachtet. Diese Ebenen sind hinsichtlich der IT (beispielsweise): Transparenz- und Publizitätsgesetz (TransPuG): Das Gesetz zur weiteren Reform des Aktien- und Bilanzrechts, zu Transparenz und Publizität ist im Bundesgesetzblatt Teil I Nr. 50 S ff. vom 25. Juli 2002 verkündet worden: Die Änderungen in 25 Satz 1, 125 Abs. 1 Satz 1, 126 und 127 Satz 3 Aktiengesetz traten am 1. Januar 2003 in Kraft. SioS GmbH, Mörl, Scholz München (2003) 6

7 Business Continuity Planning Vorgehensweise bei der Risikoanalyse Ebenen im Risikomanagement: Unternehmensleitung Business Management IT-Management IT-Spezialisten Spezifiziert ihre Anforderungen an die Business Services entlang der Wertschöpfungskette des Unternehmens Spezifiziert als Owner eines Business Services seine Anforderungen bzgl. Verfügbarkeit an seinen Business Service Spezifiziert seine Anforderungen bzgl. Verfügbarkeit auf Ebene der IT-Services / IT-Anwendungen Spezifizieren ihre Anforderungen bzgl. Verfügbarkeit auf Ebene der IT-Systeme bzw. IT-Ressourcen SioS GmbH, Mörl, Scholz München (2003) 7

8 Business Continuity Planning Business Continuity Planning (BCP): ISO/IEC17799:2000(E) Business Continuity Planning ist ein Bestandteil des Risk Management Prozesses. Eine mögliche Definition ist der ISO/IEC17799:2000(E) zu entnehmen. Unser Ansatz liefert einen Beitrag zu fast allen Prozessschritten des BCP: 1) Verstehen der Risiken hinsichtlich deren Eintrittswahrscheinlichkeit sowie Schadensausmaß, sowie die Identifikation und Priorisierung kritischer Geschäftsprozesse Business Continuity Planning (BCP) Verstehen der Auswirkungen potentieller Unterbrechungen auf das Geschäft Formulieren und Dokumentieren einer Business Continuity Strategie, die mit den Geschäftszielen und prioritäten einhergeht, sowie eines darauf aufbauenden Business Continuity Plans Regelmäßiges Testen und Verbessern dieser Pläne sowie der entsprechenden Prozesse Sicherstellen, dass das Management der Business Continuity in die Unternehmensprozesse bzw. struktur fest eingebunden wird 1) Vgl. Abschnitt der ISO/IEC17799:2000(E) freie Übersetzung SioS GmbH, Mörl, Scholz München (2003) 8

9 Herausforderungen BCP, RM, IT-CP und IT-RM im Zusammenspiel Verschiedene Unternehmensebenen IT-Riskmanagement (IT-RM) IT Continuity Planning (IT-CP) Riskmanagement (RM) Business Continuity Planning (BCP) Verfügbarkeitsanforderungen Herausforderung: Bis dato relativ unabhängige Betrachtung aufgrund fehlender gemeinsamer Grundlagen A B: A ist Teilmenge von B Ziel: integrierte Betrachtung Top-down Risiken Planspiele Bottom-up SioS GmbH, Mörl, Scholz München (2003) 9

10 Business Continuity Planning Bis dato existieren beim BCP zahlreiche Kommunikationsschwierigkeiten, die überwunden werden müssen. Ebenen im Risikomanagement: Unternehmensleitung Business Management IT-Management IT-Spezialisten ggf. IT-Dienstleister, IT-Outsourcing Risiken müssen einerseits offen angesprochen werden, andererseits soll aber die Vertraulichkeit gewahrt bleiben. Gesucht: passende Schnittstellen Herausforderungen: Wurden alle wesentlichen Risiken erkannt? Wurden alle wesentlichen Risiken ernst genommen? Wurde für alle wesentlichen Risiken eine Lösung zu deren Vermeidung, Minimierung etc. gefunden? Ohne dass eine Partei überflüssige oder sogar geheime Geschäftsdetails preisgeben musste? SioS GmbH, Mörl, Scholz München (2003) 10

11 Herausforderungen Motivation Durch die Beteiligung (Verantwortlicher) unterschiedlicher Unternehmensebenen ergeben sich folgende Herausforderungen: Die am RM beteiligten Personen aus unterschiedlichen Unternehmensbereichen verwenden eine unterschiedliche Terminologie, haben unterschiedliche Ziele und definieren die auf ihrer Ebene entstehenden Risiken unabhängig voneinander und ggf. inkompatibel zueinander. Risikointerdependenzen (Abhängigkeiten zwischen Risiken) und Aggregation von Risiken müssen (a) transparent und (b) vergleichbar gemacht werden. SioS GmbH, Mörl, Scholz München (2003) 11

12 Vergleich: Stand der Technik des Risikomanagements und wertschöpfungskettenorientiertes Risikomanagement (1/2) RM RM RM RM Stand der Technik des RM Risiken Risiken Risiken Risiken Unternehmensleitung Business Owner IT Manager IT Spezialist SioS GmbH, Mörl, Scholz München (2003) 12

13 Risikomanagement Vergleich: Stand der Technik des Risikomanagements und wertschöpfungskettenorientiertes Risikomanagement (2/2) RM RM RM RM RM entlang von Wertschöpfungsketten Risiken Risiken Risiken Risiken Unternehmensleitung Business Owner IT Manager IT Spezialist SioS GmbH, Mörl, Scholz München (2003) 13

14 Risikoidentifikation (Innovation) Die erste Stufe der Risikoidentifikation beginnt mit der betriebsspezifischen Erfassung aller auf die Unternehmensziele wirkenden Risiken (Risiko-Brainstorming). Dabei werden quasi in einem Rundumschlag alle nur erdenklichen Risiken erfasst. Bei dieser Vorgehensweise muss damit gerechnet werden, dass ein Großteil der auf diese Weise erfassten Risiken keinen oder einen nur unwesentlichen Einfluss auf die für das Kerngeschäft relevanten Wertschöpfungsketten hat. Um die Ressourcen optimal einzusetzen, schlagen wir hier ein Verfahren vor, das sich auf solche Risiken beschränkt, die eine potentielle Gefährdung von Wertschöpfungsketten darstellen. SioS GmbH, Mörl, Scholz München (2003) 14

15 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Kompositionsmöglichkeiten Kompositionsmöglichkeiten für RiskNodes zu RiskCharts Seriell: Abhängigkeit des Knotens vom Vorgängerknoten (z.b. ebrokerage von Realtime-DAX-Berechnung) Parallel, UND-Verknüpfung: Gleichzeitige Abhängigkeit des Knotens von mehreren Vorgängerknoten (z.b. Printserver von Datenbank- UND Applikationsserver) Parallel, ODER-Verknüpfung: Alternative Abhängigkeit des Knotens von mehreren Vorgängerknoten (z.b. redundanter Cold/Hot-Standby) M i V i M i V i M j V j M i V i M j V j Beispiel: Performancecluster Beispiel: Verfügbarkeitscluster M j Vj M k V k M k SioS GmbH, Mörl, Scholz München (2003) 18 V k

16 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Beispiel Beispiel: Druckservice mit einer IST-Verfügbarkeit von 90 % Druckservice (mit einzelnen IST-Verfügbarkeiten) Strom- Versorg. 99 % DB-Server 97 % DB-Server (Hot-Standby) 97 % Applikationss. 95 % Druckserver 94 % Absolute IST- Verfügbarkeit:??? % Frage: Kann insgesamt (absolut) die gewünschte IST-Verfügbarkeit des Druckservice von 90 % von dieser IT-Infrastruktur eingehalten werden? SioS GmbH, Mörl, Scholz München (2003) 19

17 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Berechnung der Verfügbarkeit eines RiskCharts aus den Verfügbarkeitswerten der RiskNodes Bisher wurden für jeden RiskNode Werte für SOLL-, IST- und PLAN- Verfügbarkeit angegeben, dabei wurde der RiskNode isoliert betrachtet (mathematisch betrachtet hat man hierbei nur bedingte Verfügbarkeiten angegeben): RiskNode M i Abbildungen Vi : T [0,1] V i,soll V i,ist V V i { V i,soll,v i,ist, V i,plan } i,plan Da ein RiskChart eine Komposition vieler RiskNodes zu einem Netzplan (voneinander abhängiger RiskNodes) darstellt, können die (absoluten) Verfügbarkeiten an jedem Punkt des Netzes berechnet werden: S 99 %??? DBS 1 97 % DBS 2 97 % AS 95 %???? DS 94 %? Wie hoch ist die Verfügbarkeit an diesen Punkten, insbesondere am Ausgang? SioS GmbH, Mörl, Scholz München (2003) 20

18 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Analyse der absoluten Verfügbarkeiten Formel-Templates zur Berechnung der tatsächlichen Verfügbarkeit Sei V { V i,soll,v i,ist, V i,plan } die bedingte SOLL-/IST-/PLAN-Verfügbarkeit des RiskNodes M i, dann kann man seine absolute SOLL-/IST-/PLAN-Verfügbarkeit P V (M i )(t), wobei P V (M i ) : T [0,1], in einem spezifischen RiskChart G in Abhängigkeit der Kompositionsart wie folgt berechnen: Seriell: P V (M j )(t) = P V (M i )(t) V j (t) Parallel, UND-Verknüpfung: P V (M k )(t) = P V (M i )(t) P V (M j )(t) V k (t) Parallel, ODER-Verknüpfung: P V (M k )(t) = (1 (1 - P V (M i )(t)) (1 - P V (M j )(t))) V k (t) M i V i M i V i M j V j M i V i M j V j M j Vj M k V k M k V k SioS GmbH, Mörl, Scholz München (2003) 21

19 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Verfügbarkeitsanalyse (Berechnung der absoluten Verfügbarkeitswerte) innerhalb einer Ebene Applikationsserver Strom- Versorg. 99 % 99 % Beispielrechnung: absolute Verfügbarkeit 99 % 99 % DB-Server 98 % DB-Server (Hot-Standby) 97 % 95 % IST-Verfügbarkeit des Applikationsservers ohne Umgebungsbetrachtung 97,02 % 96,03 % 94,05 % 99,88 % 93,94 % Errechnete IST-Verfügbarkeit aller benötigten Services bis zu dieser Stelle Druckserver 94 % 88,30 % SioS GmbH, Mörl, Scholz München (2003) 22

20 Risikomanagement entlang von Wertschöpfungsketten Bei dieser Art von hierarchischer Dekomposition kann ein RiskChart auch als neues Modul und damit wieder als RiskNode einer höheren Ebene betrachtet werden. Modulbildung Eine Wiederverwendung des RiskNodes ist somit möglich! SioS GmbH, Mörl, Scholz München (2003) 23

21 Risikomanagement entlang von Wertschöpfungsketten Beispiel: (Top-down) Verfeinerung eines RiskNodes Der RiskNode Applikation: Drucken von Mahnbescheiden (Ebene 3 = Information Landscape) als Verfeinerung des Service Inkasso (Ebene 2 = Business Landscape) soll weiter verfeinert werden (auf Ebene 4 = IT Landscape). Wird verfeinert zu: USV (SPoF) 99 % 99 % 99 % 99 % DB-Server 98 % Applikationsserver 95 % Drucken von Mahnbescheiden 85 % (85 % < 88,30 %) korrekte Verfeinerung 97,02 % DB-Server (Hot-Standby) 96,03 % Druckserver 93,94 % 97 % 94 % 94,05 % 99,88 % 88,30 % SioS GmbH, Mörl, Scholz München (2003) 24

22 Risikomanagement entlang von Wertschöpfungsketten Das Resultat am Ende aller Verfeinerungsschritte ist eine Hierarchie von RiskCharts, welche die Verfügbarkeit jeder Unternehmensebene widerspiegelt. Ebene 1 Ebene 2 Ebene 3 wird verfeinert zu wird verfeinert zu SioS GmbH, Mörl, Scholz München (2003) 25

23 Risikomanagement entlang von Wertschöpfungsketten Es werden dann Planspiele durchgeführt um herauszufinden, auf welcher Ebene eine Investition das beste Kosten-Nutzen- Verhältnis hat (1/2). Annahme im Planspiel: M2 V 8,IST = 0,965. Ebene 2 Ebene 3 Ebene 4 M8 96,5% verfeinert zu verfeinert zu Planspiel: Durch eine Investition von kann die Verfügbarkeit von M8 auf 99,5 % zu erhöht werden, also V 8,PLAN = 0,995. Wie groß ist der Einfluss dieser Verbesserung auf die gesamte Verfügbarkeit? Planspiel SioS GmbH, Mörl, Scholz München (2003) 26

24 Risikomanagement entlang von Wertschöpfungsketten Es werden dann Planspiele durchgeführt um herauszufinden, auf welcher Ebene eine Investition das beste Kosten-Nutzen- Verhältnis hat (2/2). Ebene 2 Ebene 3 Ebene 4 M2 M8 96,5% 99,5%, verfeinert zu verfeinert zu Planspiel: Die Auswirkungen der erhöhten Verfügbarkeit von M8 auf allen Ebenen werden automatisch berechnet. Insbesondere für RiskNode M2 kann nun die geforderte SOLL- Verfügbarkeit erreicht werden. SioS GmbH, Mörl, Scholz München (2003) 27

25 Risikomanagement entlang von Wertschöpfungsketten Bei Totalausfall eines Servers kann ein automatisches Alerting angestoßen werden. Ebene 2 Ebene 3 Ebene 4 verfeinert zu verfeinert zu M9 0 % Automatisches Alerting an die Betroffenen: mailto: Automatisches Alerting bei Hardwareausfall: Welche Auswirkung hat der Total- Ausfall des Datenbankservers M9? Zur Berechnung setzt man: V 9,IST = 0. SioS GmbH, Mörl, Scholz München (2003) 28

26 Risikomanagement entlang von Wertschöpfungsketten Vorteile des Ansatzes Durch unseren Ansatz ergeben sich folgende Vorteile: Risikoaggregationen und interdependenzen werden sichtbar und dadurch verfolgbar und steuerbar. Das Risiko-Verständnis von Managern und Spezialisten aller Unternehmensebenen wird vereinheitlicht. Risikokausalitäten werden transparent. Planspiele und automatische Risikowarnungen Sowohl Top-Down als auch Bottom-Up Analysen der Risikolandschaft wird möglich: sind möglich - Top-Down: von der Unternehmensleitung zu den Spezialisten - Bottom-Up: direkte Rückkopplung des aktuellen Standes an das Business Management ohne Nachfragen bei Spezialisten SioS GmbH, Mörl, Scholz München (2003) 29

27 Risikomanagement entlang von Wertschöpfungsketten Weitere Vorteile des Ansatzes Dadurch wird eine umfassende Analyse des gesamten (u.v.a. relevanten) Risikopotentials gewährleistet. Uninteressante Pfade im RiskNode können abgeschnitten werden Schieflagen in der Wahrnehmung der Wichtigkeit von Geschäfts-(teil-) Prozessen werden aufgezeigt und können gelöst werden Das formale Modell bildet die Basis für einen Werkzeugeinsatz Der Ansatz ist einsetzbar für alle Phasen des Risikomanagements (RM): - Strategisches und operatives RM - Risikoanalyse: Risikoidentifikation; Risikobewertung - Risikokontrolle und Risikosteuerung SioS GmbH, Mörl, Scholz München (2003) 30

28 Zusammenfassung und Ausblick Zusammenfassung und Ausblick Zusammenfassung: Analyse der Verfügbarkeit innerhalb einer Unternehmensebene mit Hilfe von RiskCharts Verfeinerung von RiskNodes einer Ebene führt zum RiskChart der nächsten Ebene Risikomanagement entlang von Wertschöpfungsketten wird möglich Business Continuity wird nicht nur möglich, sondern auch planbar Ausblick: Das Verfahren kann von der Verfügbarkeit der IT auf die Themen komplexe Verfügbarkeit von Skills bzw. Know-how bzw. Personal sowie Vertraulichkeit und Integrität der IT erweitert werden. SioS GmbH, Mörl, Scholz München (2003) 31

29 Schlussbemerkung Schlussbemerkung aus aktuellem Anlass Anforderungen an die Toolunterstützung beim IT-Risikomanagement nach Gerald Spiegel: Total Cost of Risk der betriebswirtschaftliche Umgang mit IT Risiken, Computas 2003, Karlsruhe, 19. Mai 2003: Zu erfassen, was erfassbar ist Zu schätzen, was schätzbar ist Unsicherheit von Schätzungen als Risiko zu integrieren Simulation und Prognosen durch statistische Methoden Hinweise für Optimierungspotential 2003 Dr. Gerald Spiegel, SerCon, IBM Corporation Verschiedene IST-/PLAN-/SOLL-Werte Berechnung von Resultaten Abweichungen können direkt durch ein Alerting eskaliert werden Simulation und Planspiele möglich Z.B. automatisches Erkennen von SPoFs SioS GmbH, Mörl, Scholz München (2003) 32

30 Ihre Ansprechpartner zu diesem Thema sind: Dipl.-Inform. Ramon Mörl Mörl Geschäftsführer SioS SioS GmbH GmbH Dorfstraße D München Prof. Prof. Dr. Dr. Peter Peter Scholz Fachhochschule Landshut Am Am Lurzenhof 1 D Landshut SioS GmbH, Mörl, Scholz München (2003) 33

GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit

GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit Risikomanagement entlang von Wertschöpfungsketten Am Beispiel eines innovativen Ansatzes für Continuity Planning Prof. Dr. Peter Scholz

Mehr

EINE INFORMATIONSBASIS FÜR ZEITOPTIMIERTES INCIDENT MANAGEMENT

EINE INFORMATIONSBASIS FÜR ZEITOPTIMIERTES INCIDENT MANAGEMENT Dorfstraße 13 81247 München Tel. 089 / 89 16 00 50 Fax 089 / 814 53 54 GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit www.sios-gmbh.de info@sios-gmbh.de EINE INFOATIONSBASIS FÜR ZEITOPTIMIERTES

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007 Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein!

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein! IT Ri ik IT-Risikomanagement: t Ballast B ll t oder d Wertschöpfung? W t hö f? IT-Risikomanagement.verursacht nur Kosten und bringt nichts ein!.macht sowieso niemand!.prüft ja sowieso keiner!.stresst nur

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Software Engineering. Risikomanagement in der Softwareentwicklung

Software Engineering. Risikomanagement in der Softwareentwicklung Software Engineering Risikomanagement in der Softwareentwicklung Die Inhalte der Vorlesung wurden primär auf Basis der jeweils angegebenen Literatur erstellt. Darüber hinaus finden sich ausgewählte Beispiele

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Enterprise Risk Management Due Diligence

Enterprise Risk Management Due Diligence Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

www.competence-site.de Seite 1

www.competence-site.de Seite 1 Virtual Roundtable zu Enterprise Architecture Management (EAM): Ziele und Einsatzperspektiven für Enterprise Architektur-Management in IT-Organisationen Name: Prof. Dr. Robert Winter Funktion/Bereich:

Mehr

Risikomanagement Risiken im griff. CP-Risk ist ein Modul der Corporate Planning suite.

Risikomanagement Risiken im griff. CP-Risk ist ein Modul der Corporate Planning suite. Risikomanagement Risiken im griff CP-Risk ist ein Modul der Corporate Planning suite. IdentIfIkatIon, BeweRtung, analyse und kontrolle von RIsIken Risikomanagement mit System. Zum Risikomanagement gehört

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Professioneller IT-Betrieb für Ihr Unternehmen

Professioneller IT-Betrieb für Ihr Unternehmen Professioneller IT-Betrieb für Ihr Unternehmen Ihre Herausforderung unsere Lösung Ein funktionierender, sicherer und bezahlbarer Informatikbetrieb ist Ihnen ein Bedürfnis. Die Informatik ist in den letzten

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Initiale Gründe für die Einführung von Risiko Management

Initiale Gründe für die Einführung von Risiko Management Risiko Management Kleine Geheimnisse aus erfolgreichen Einführungsprojekten DGQ Regionalkreis Kongressmesse MEiM - Mehr Erfolg im Mittelstand in Paderborn am 29.10.2014 Initiale Gründe für die Einführung

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

Intelligent Asset Management Fit mit 55 keine Angst vor alternden Assets. Webinar der BTC AG 22. September 2015

Intelligent Asset Management Fit mit 55 keine Angst vor alternden Assets. Webinar der BTC AG 22. September 2015 Intelligent Asset Management Fit mit 55 keine Angst vor alternden Assets Webinar der BTC AG 22. September 2015 Willkommen zum heutigen Webinar: Intelligent Asset Management Dr. Stefan Reuter Business Development

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Erfahrungen und Best Practices aus Projekten - Risikomanagement

Erfahrungen und Best Practices aus Projekten - Risikomanagement Erfahrungen und Best Practices aus Projekten - Risikomanagement ConSol Webcast 14.12.2012 Referent: Lutz Keller Moderator: Jens Brügmann Oh das hatten wir nicht bedacht Risikomanagement in Projekten 14.12.2012

Mehr

DER CLOUD 360 CHECK FÜR DIE IT. Frank Wißing Düsseldorf, 15. Oktober 2014

DER CLOUD 360 CHECK FÜR DIE IT. Frank Wißing Düsseldorf, 15. Oktober 2014 DER CLOUD 360 CHECK FÜR DIE IT Frank Wißing Düsseldorf, 15. Oktober 2014 AGENDA 1 Ausgangslage 2 Einführung 3 Vorgehensweise 4 Ergebnisse 2 AUSGANGSLAGE Sie möchten Cloud-Dienste nutzen oder tun dies bereits

Mehr

Thema: Risikomanagement

Thema: Risikomanagement 1.1. Risikomanagement Eine der elementarsten Anforderungen an die Projektplanung ist, durch zielgerichtete Planung mögliche Risiken, die den Projekterfolg in Frage stellen, zu identifizieren und präventiv

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

STRATEGISCHES RISIKOMANAGEMENTSYSTEM. Carsten Schlachta Universität Münster, 13. Dezember 2011

STRATEGISCHES RISIKOMANAGEMENTSYSTEM. Carsten Schlachta Universität Münster, 13. Dezember 2011 Carsten Schlachta Universität Münster, 13. Dezember 2011 1 Gliederung: Vorstellung Aufbau eines strategischen Risikomanagements (RM) Risikomanagement im Internen Kontrollsystem (IKS) Spannungsfeld des

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value

Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value Markus Neumann neumann@iwi.uni-hannover.de Doktoranden-Kolloquium Südost-Niedersachsen 16.01.2009 17.01.2009

Mehr

KoSSE-Tag 2013 Software-Qualitätssicherung

KoSSE-Tag 2013 Software-Qualitätssicherung KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Prüfung eines Migrationsprojekts

Prüfung eines Migrationsprojekts Prüfung eines Migrationsprojekts Peter Ursprung Ursprung Consulting Postfach 8042 Zürich 044 361 12 21 peter.ursprung@bluewin.ch 1 Inhalt Interdisziplinarität von in IT-Projekten Welche Kompetenzen sind

Mehr

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager ITSM Beratung Der Trainerstab der Mannschaft Christian Stilz, Project Manager matrix technology AG, 20. Januar 2011 Agenda Klassische Ausgangslage und was man daraus lernen sollte. Wichtige Lösungsansätze:

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

SAM-Projekte in 3 Phasen und 5 Ebenen

SAM-Projekte in 3 Phasen und 5 Ebenen SAM-Projekte in 3 Phasen und 5 Ebenen S&L SAR SAM AND RESCUE powered by: Agenda (60 Minuten) Microsoft Lizenzen Warum Asset Management? Das Microsoft SAM Programm Die S&L Vorgehensweise / Tools F-A-Q 2

Mehr

Abbildung A2: Darstellung des Referenzmodells CobiT Quelle: Wege der IT, S. 315

Abbildung A2: Darstellung des Referenzmodells CobiT Quelle: Wege der IT, S. 315 37 1. Unmittelbarer Datenzugriff: Es handelt sich dabei um einen Lesezugriff des Prüfers auf die DV-Systeme zur Prüfung von Buchungsdaten, Stammdaten und Verknüpfungen 2. Mittelbarer Datenzugriff: Die

Mehr

IT-Organisation Superuser und Local Support

IT-Organisation Superuser und Local Support IT-Organisation Superuser und Local Support Inhalt VORWORT... 2 DEFINITION DER VORAUSSETZUNGEN... 3 ORGANISATION... 4 DEFINITION DES SUPERUSERS... 5 KOMPETENZABGRENZUNG... 6 AUFGABEN DES SUPERUSERS...

Mehr

Rechtliche Barrieren für ehealth und wie sie überwunden werden können!

Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Session 4: IT-Compliance im Gesundheitssektor IT-Sicherheitsgesetz, Patientenrechte und Schweigepflicht 6. Mai 2014 Seite 2 1 2 3

Mehr

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239)

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Neue Anforderungen an IT Architektur und Data Governance im Risikobereich von Banken

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

Artikelserie. Projektmanagement-Office

Artikelserie. Projektmanagement-Office Projektmanagement-Office Projektarbeit ermöglicht die Entwicklung intelligenter, kreativer und vor allem bedarfsgerechter Lösungen, die Unternehmen heute brauchen, um im Wettbewerb zu bestehen. Besonders

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep Unsere Leidenschaft Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff Supply Chains never sleep - 1 - ILOCS bietet Software, Trainings und Lösungen

Mehr

CMC-KOMPASS: CRM. Der Wegweiser für erfolgreiches Kundenbeziehungsmanagement

CMC-KOMPASS: CRM. Der Wegweiser für erfolgreiches Kundenbeziehungsmanagement CMC-KOMPASS: CRM Der Wegweiser für erfolgreiches Kundenbeziehungsmanagement 1 CROSSMEDIACONSULTING 18.05.2010 Unser Verständnis von CRM: Customer Relationship Management ist weit mehr als ein IT-Projekt

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015 Risikomanagement und Versicherung von Cyber-Risiken Bochum, 22.04.2015 AXA Deutschland ist Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2014 Einnahmen: Operatives Ergebnis (Underlying

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden -

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - - 1 - Gliederung 1. Seite 1. Was versteht man unter einem Help Desk? 2 2. Vorteile einer Benutzerservice / Help Desk Funktion 7 3. Zielsetzung bei

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Erfolgreiches Risikomanagement mit COSO ERM

Erfolgreiches Risikomanagement mit COSO ERM Erfolgreiches Risikomanagement mit COSO ERM Empfehlungen für die Gestaltung und Umsetzung in der Praxis Von Christian Brünger E R I C H S C H M I D T V E R L A G Bibliografische Information der Deutschen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Risikomanagement im Personalbereich der öffentlichen Verwaltung

Risikomanagement im Personalbereich der öffentlichen Verwaltung Risikomanagement im Personalbereich der öffentlichen Verwaltung Woran denken Sie beim Thema Kommunales (Personal)Risikomanagement? 2 Agenda 1. Definitionen 2. Kategoriensysteme der Personalrisiken 3. Risikomanagementprozess

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

RISK is our Business. www.riskexperts.at

RISK is our Business. www.riskexperts.at RISK is our Business 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für mögliche Risiken.

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Supply Chain Management

Supply Chain Management Supply Chain Management Freisetzung gebundenen Kapitals Optimierung der Wertschöpfungskette Stärkung von Wettbewerbsvorteilen Zusammenfassung Optimierung erzielen durch die Nutzung der Instrumente des

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you.

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you. Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002 Manfred Scholz, CISA Manfred.Scholz@sec4you.com Internet Banking aus der Sicht eines Prüfers Anforderungen

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Banken tun sich mit der Umsetzung von BCBS 239 schwer

Banken tun sich mit der Umsetzung von BCBS 239 schwer Banken tun sich mit der Umsetzung von BCBS 239 schwer Andreas Bruckner Das Baseler Komitee für Bankenaufsicht (BCBS) hat am 23. Januar 2015 den Bericht über den Umsetzungsstand der Grundsätze für die effektive

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Modernes LifeCycle- Risikomanagement. Anforderungen und Herausforderungen

Modernes LifeCycle- Risikomanagement. Anforderungen und Herausforderungen Modernes LifeCycle- Risikomanagement Anforderungen und Herausforderungen ÖRRG ÖRRG 2015 2015 VTU VTU Engineering Engineering GmbH GmbH Brigitte Brigitte Gübitz Gübitz www.vtu.com Inhalt Anforderungen und

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr