Risikomanagement entlang von Wertschöpfungsketten

Größe: px
Ab Seite anzeigen:

Download "Risikomanagement entlang von Wertschöpfungsketten"

Transkript

1 Risikomanagement entlang von Wertschöpfungsketten Am Beispiel eines innovativen Ansatzes für Continuity Planning Prof. Dr. Peter Scholz, für die SioS GmbH

2 Management Summary Management Summary In diesem Beitrag wird eine schrittweise Vorgehensweise zum Management von Risiken auf verschiedenen Unternehmensebenen beschrieben. Hierbei werden die relevanten Risikobereiche und deren Abhängigkeiten untereinander auf jeder Ebene (beginnend auf der Ebene der Business Landscape) spezifisch erfasst und ebenenübergreifend konsistent aufeinander abgestimmt; Barrieren zwischen den Ebenen werden überwunden. Betrachtete Unternehmensebenen entlang der Wertschöpfungskette sind: Business Landscape, Service Landscape, Information Landscape und IT Landscape; möglicherweise bestehende Kommunikations- u.a. Barrieren zwischen diesen Ebenen können mit diesem Ansatz leicht überwunden werden. Bereits bestehende Informationsquellen wie Inventory und Asset Management oder Information aus dem Risikomanagement können dabei in das Verfahren mit einfließen. Das Verfahren ist formal fundiert, stellt daher eine Basis für Planspiele sowie Simulationen dar und eignet sich zum Einsatz in einem Werkzeug, dessen Entwicklung bereits in Planung ist. SioS GmbH, Mörl, Scholz München (2003) 2

3 Stand der Technik Undokumentierte Abhängigkeiten innerhalb einer IT- Landschaft führen zu unkalkulierbaren Risiken. IT-Landschaft eines Unternehmens und ihre Abhängigkeiten IT Infrastruktur Daten Kommunikationsdienste Business Services Anwendungen Geräte zunehmende Zahl von Verantwortlichen (unterschiedlicher Unternehmensebenen) IT Management (IT Risiko Manager) Business Services hängen teilweise von einer Vielzahl an Applikationen, Datenbanken, Servern, Hosts und Netzwerken ab. Einige von diesen werden sogar von externen Firmen, wie etwa Internet Service Providern, kontrolliert. Sowohl für Business Owner als auch für IT- Manager wird in diesem komplexen Umfeld die Handhabung zunehmend schwieriger. SioS GmbH, Mörl, Scholz München (2003) 3

4 Stand der Technik Undokumentierte Abhängigkeiten innerhalb einer IT- Landschaft führen zu unkalkulierbaren Risiken (Fortsetzung). IT-Landschaft eines Unternehmens und Sprachschnittstelle Business Services Anwendungen brauchen gemeinsame Sprach- Schnittstelle Business Owner (Risiko Manager) IT Management (IT Risiko Manager) SioS GmbH, Mörl, Scholz München (2003) 4

5 Stand der Technik Ziel der Risikoanalyse ist die Erstellung einer Risikomatrix. unwahrscheinlich selten möglich häufig R2 Operatives Risikomanagement: Risikoanalyse R3 gering mittel groß R1 R4 katastrophal Akzeptanzlinie, Schwellwert für Erwartungswert z.b. 50 Mio. Euro Schadenseintrittwahrscheinlichkeit Schadensausmaß Sind die Risiken erkannt, so erfolgt in der nächsten Phase i.d.r. der Risikobewertung eine Quantifizierung hinsichtlich Erwartungswert. Risikomatrix erkennt aber keine Abhängigkeiten zwischen Risiken; wichtige Informationen für das Continuity Planning gehen verloren! Quelle: Frank Romeike - IT-Risiken und Grenzen traditioneller Risikofinanzierungsprodukte in: Zeitschrift für Versicherungswesen, Jahrgang 51, Heft 17 vom 1. September 2000, Seiten SioS GmbH, Mörl, Scholz München (2003) 5

6 Business Continuity Planning Motivation Aktives und passives Risikomanagement (RM) in der IT (IT-RM) wird derzeit schon von vielen Unternehmen umgesetzt. Wichtige Motivationsfaktoren für die Einführung eines IT-RM im Unternehmen stellen sowohl rechtliche Rahmenbedingungen wie Basel II, KonTraG (1998), TransPuG (2002) als auch ureigenste Interessen des Managements selbst (z.b. persönliche Haftung) dar. IT-RM wird derzeit hauptsächlich von IT-Spezialisten ausgeführt und orientiert sich daher zu stark auf IT-Elemente und zuwenig auf Business Services und die Wertschöpfung. Manager orientieren sich andererseits bei ihren Investitionen entlang der Wertschöpfungskette des Unternehmens BCP und RM werden derzeit in Unternehmen auf verschiedenen Ebenen unabhängig voneinander betrachtet. Diese Ebenen sind hinsichtlich der IT (beispielsweise): Transparenz- und Publizitätsgesetz (TransPuG): Das Gesetz zur weiteren Reform des Aktien- und Bilanzrechts, zu Transparenz und Publizität ist im Bundesgesetzblatt Teil I Nr. 50 S ff. vom 25. Juli 2002 verkündet worden: Die Änderungen in 25 Satz 1, 125 Abs. 1 Satz 1, 126 und 127 Satz 3 Aktiengesetz traten am 1. Januar 2003 in Kraft. SioS GmbH, Mörl, Scholz München (2003) 6

7 Business Continuity Planning Vorgehensweise bei der Risikoanalyse Ebenen im Risikomanagement: Unternehmensleitung Business Management IT-Management IT-Spezialisten Spezifiziert ihre Anforderungen an die Business Services entlang der Wertschöpfungskette des Unternehmens Spezifiziert als Owner eines Business Services seine Anforderungen bzgl. Verfügbarkeit an seinen Business Service Spezifiziert seine Anforderungen bzgl. Verfügbarkeit auf Ebene der IT-Services / IT-Anwendungen Spezifizieren ihre Anforderungen bzgl. Verfügbarkeit auf Ebene der IT-Systeme bzw. IT-Ressourcen SioS GmbH, Mörl, Scholz München (2003) 7

8 Business Continuity Planning Business Continuity Planning (BCP): ISO/IEC17799:2000(E) Business Continuity Planning ist ein Bestandteil des Risk Management Prozesses. Eine mögliche Definition ist der ISO/IEC17799:2000(E) zu entnehmen. Unser Ansatz liefert einen Beitrag zu fast allen Prozessschritten des BCP: 1) Verstehen der Risiken hinsichtlich deren Eintrittswahrscheinlichkeit sowie Schadensausmaß, sowie die Identifikation und Priorisierung kritischer Geschäftsprozesse Business Continuity Planning (BCP) Verstehen der Auswirkungen potentieller Unterbrechungen auf das Geschäft Formulieren und Dokumentieren einer Business Continuity Strategie, die mit den Geschäftszielen und prioritäten einhergeht, sowie eines darauf aufbauenden Business Continuity Plans Regelmäßiges Testen und Verbessern dieser Pläne sowie der entsprechenden Prozesse Sicherstellen, dass das Management der Business Continuity in die Unternehmensprozesse bzw. struktur fest eingebunden wird 1) Vgl. Abschnitt der ISO/IEC17799:2000(E) freie Übersetzung SioS GmbH, Mörl, Scholz München (2003) 8

9 Herausforderungen BCP, RM, IT-CP und IT-RM im Zusammenspiel Verschiedene Unternehmensebenen IT-Riskmanagement (IT-RM) IT Continuity Planning (IT-CP) Riskmanagement (RM) Business Continuity Planning (BCP) Verfügbarkeitsanforderungen Herausforderung: Bis dato relativ unabhängige Betrachtung aufgrund fehlender gemeinsamer Grundlagen A B: A ist Teilmenge von B Ziel: integrierte Betrachtung Top-down Risiken Planspiele Bottom-up SioS GmbH, Mörl, Scholz München (2003) 9

10 Business Continuity Planning Bis dato existieren beim BCP zahlreiche Kommunikationsschwierigkeiten, die überwunden werden müssen. Ebenen im Risikomanagement: Unternehmensleitung Business Management IT-Management IT-Spezialisten ggf. IT-Dienstleister, IT-Outsourcing Risiken müssen einerseits offen angesprochen werden, andererseits soll aber die Vertraulichkeit gewahrt bleiben. Gesucht: passende Schnittstellen Herausforderungen: Wurden alle wesentlichen Risiken erkannt? Wurden alle wesentlichen Risiken ernst genommen? Wurde für alle wesentlichen Risiken eine Lösung zu deren Vermeidung, Minimierung etc. gefunden? Ohne dass eine Partei überflüssige oder sogar geheime Geschäftsdetails preisgeben musste? SioS GmbH, Mörl, Scholz München (2003) 10

11 Herausforderungen Motivation Durch die Beteiligung (Verantwortlicher) unterschiedlicher Unternehmensebenen ergeben sich folgende Herausforderungen: Die am RM beteiligten Personen aus unterschiedlichen Unternehmensbereichen verwenden eine unterschiedliche Terminologie, haben unterschiedliche Ziele und definieren die auf ihrer Ebene entstehenden Risiken unabhängig voneinander und ggf. inkompatibel zueinander. Risikointerdependenzen (Abhängigkeiten zwischen Risiken) und Aggregation von Risiken müssen (a) transparent und (b) vergleichbar gemacht werden. SioS GmbH, Mörl, Scholz München (2003) 11

12 Vergleich: Stand der Technik des Risikomanagements und wertschöpfungskettenorientiertes Risikomanagement (1/2) RM RM RM RM Stand der Technik des RM Risiken Risiken Risiken Risiken Unternehmensleitung Business Owner IT Manager IT Spezialist SioS GmbH, Mörl, Scholz München (2003) 12

13 Risikomanagement Vergleich: Stand der Technik des Risikomanagements und wertschöpfungskettenorientiertes Risikomanagement (2/2) RM RM RM RM RM entlang von Wertschöpfungsketten Risiken Risiken Risiken Risiken Unternehmensleitung Business Owner IT Manager IT Spezialist SioS GmbH, Mörl, Scholz München (2003) 13

14 Risikoidentifikation (Innovation) Die erste Stufe der Risikoidentifikation beginnt mit der betriebsspezifischen Erfassung aller auf die Unternehmensziele wirkenden Risiken (Risiko-Brainstorming). Dabei werden quasi in einem Rundumschlag alle nur erdenklichen Risiken erfasst. Bei dieser Vorgehensweise muss damit gerechnet werden, dass ein Großteil der auf diese Weise erfassten Risiken keinen oder einen nur unwesentlichen Einfluss auf die für das Kerngeschäft relevanten Wertschöpfungsketten hat. Um die Ressourcen optimal einzusetzen, schlagen wir hier ein Verfahren vor, das sich auf solche Risiken beschränkt, die eine potentielle Gefährdung von Wertschöpfungsketten darstellen. SioS GmbH, Mörl, Scholz München (2003) 14

15 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Kompositionsmöglichkeiten Kompositionsmöglichkeiten für RiskNodes zu RiskCharts Seriell: Abhängigkeit des Knotens vom Vorgängerknoten (z.b. ebrokerage von Realtime-DAX-Berechnung) Parallel, UND-Verknüpfung: Gleichzeitige Abhängigkeit des Knotens von mehreren Vorgängerknoten (z.b. Printserver von Datenbank- UND Applikationsserver) Parallel, ODER-Verknüpfung: Alternative Abhängigkeit des Knotens von mehreren Vorgängerknoten (z.b. redundanter Cold/Hot-Standby) M i V i M i V i M j V j M i V i M j V j Beispiel: Performancecluster Beispiel: Verfügbarkeitscluster M j Vj M k V k M k SioS GmbH, Mörl, Scholz München (2003) 18 V k

16 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Beispiel Beispiel: Druckservice mit einer IST-Verfügbarkeit von 90 % Druckservice (mit einzelnen IST-Verfügbarkeiten) Strom- Versorg. 99 % DB-Server 97 % DB-Server (Hot-Standby) 97 % Applikationss. 95 % Druckserver 94 % Absolute IST- Verfügbarkeit:??? % Frage: Kann insgesamt (absolut) die gewünschte IST-Verfügbarkeit des Druckservice von 90 % von dieser IT-Infrastruktur eingehalten werden? SioS GmbH, Mörl, Scholz München (2003) 19

17 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Berechnung der Verfügbarkeit eines RiskCharts aus den Verfügbarkeitswerten der RiskNodes Bisher wurden für jeden RiskNode Werte für SOLL-, IST- und PLAN- Verfügbarkeit angegeben, dabei wurde der RiskNode isoliert betrachtet (mathematisch betrachtet hat man hierbei nur bedingte Verfügbarkeiten angegeben): RiskNode M i Abbildungen Vi : T [0,1] V i,soll V i,ist V V i { V i,soll,v i,ist, V i,plan } i,plan Da ein RiskChart eine Komposition vieler RiskNodes zu einem Netzplan (voneinander abhängiger RiskNodes) darstellt, können die (absoluten) Verfügbarkeiten an jedem Punkt des Netzes berechnet werden: S 99 %??? DBS 1 97 % DBS 2 97 % AS 95 %???? DS 94 %? Wie hoch ist die Verfügbarkeit an diesen Punkten, insbesondere am Ausgang? SioS GmbH, Mörl, Scholz München (2003) 20

18 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Analyse der absoluten Verfügbarkeiten Formel-Templates zur Berechnung der tatsächlichen Verfügbarkeit Sei V { V i,soll,v i,ist, V i,plan } die bedingte SOLL-/IST-/PLAN-Verfügbarkeit des RiskNodes M i, dann kann man seine absolute SOLL-/IST-/PLAN-Verfügbarkeit P V (M i )(t), wobei P V (M i ) : T [0,1], in einem spezifischen RiskChart G in Abhängigkeit der Kompositionsart wie folgt berechnen: Seriell: P V (M j )(t) = P V (M i )(t) V j (t) Parallel, UND-Verknüpfung: P V (M k )(t) = P V (M i )(t) P V (M j )(t) V k (t) Parallel, ODER-Verknüpfung: P V (M k )(t) = (1 (1 - P V (M i )(t)) (1 - P V (M j )(t))) V k (t) M i V i M i V i M j V j M i V i M j V j M j Vj M k V k M k V k SioS GmbH, Mörl, Scholz München (2003) 21

19 Risikomanagement entlang von Wertschöpfungsketten RiskCharts: Verfügbarkeitsanalyse (Berechnung der absoluten Verfügbarkeitswerte) innerhalb einer Ebene Applikationsserver Strom- Versorg. 99 % 99 % Beispielrechnung: absolute Verfügbarkeit 99 % 99 % DB-Server 98 % DB-Server (Hot-Standby) 97 % 95 % IST-Verfügbarkeit des Applikationsservers ohne Umgebungsbetrachtung 97,02 % 96,03 % 94,05 % 99,88 % 93,94 % Errechnete IST-Verfügbarkeit aller benötigten Services bis zu dieser Stelle Druckserver 94 % 88,30 % SioS GmbH, Mörl, Scholz München (2003) 22

20 Risikomanagement entlang von Wertschöpfungsketten Bei dieser Art von hierarchischer Dekomposition kann ein RiskChart auch als neues Modul und damit wieder als RiskNode einer höheren Ebene betrachtet werden. Modulbildung Eine Wiederverwendung des RiskNodes ist somit möglich! SioS GmbH, Mörl, Scholz München (2003) 23

21 Risikomanagement entlang von Wertschöpfungsketten Beispiel: (Top-down) Verfeinerung eines RiskNodes Der RiskNode Applikation: Drucken von Mahnbescheiden (Ebene 3 = Information Landscape) als Verfeinerung des Service Inkasso (Ebene 2 = Business Landscape) soll weiter verfeinert werden (auf Ebene 4 = IT Landscape). Wird verfeinert zu: USV (SPoF) 99 % 99 % 99 % 99 % DB-Server 98 % Applikationsserver 95 % Drucken von Mahnbescheiden 85 % (85 % < 88,30 %) korrekte Verfeinerung 97,02 % DB-Server (Hot-Standby) 96,03 % Druckserver 93,94 % 97 % 94 % 94,05 % 99,88 % 88,30 % SioS GmbH, Mörl, Scholz München (2003) 24

22 Risikomanagement entlang von Wertschöpfungsketten Das Resultat am Ende aller Verfeinerungsschritte ist eine Hierarchie von RiskCharts, welche die Verfügbarkeit jeder Unternehmensebene widerspiegelt. Ebene 1 Ebene 2 Ebene 3 wird verfeinert zu wird verfeinert zu SioS GmbH, Mörl, Scholz München (2003) 25

23 Risikomanagement entlang von Wertschöpfungsketten Es werden dann Planspiele durchgeführt um herauszufinden, auf welcher Ebene eine Investition das beste Kosten-Nutzen- Verhältnis hat (1/2). Annahme im Planspiel: M2 V 8,IST = 0,965. Ebene 2 Ebene 3 Ebene 4 M8 96,5% verfeinert zu verfeinert zu Planspiel: Durch eine Investition von kann die Verfügbarkeit von M8 auf 99,5 % zu erhöht werden, also V 8,PLAN = 0,995. Wie groß ist der Einfluss dieser Verbesserung auf die gesamte Verfügbarkeit? Planspiel SioS GmbH, Mörl, Scholz München (2003) 26

24 Risikomanagement entlang von Wertschöpfungsketten Es werden dann Planspiele durchgeführt um herauszufinden, auf welcher Ebene eine Investition das beste Kosten-Nutzen- Verhältnis hat (2/2). Ebene 2 Ebene 3 Ebene 4 M2 M8 96,5% 99,5%, verfeinert zu verfeinert zu Planspiel: Die Auswirkungen der erhöhten Verfügbarkeit von M8 auf allen Ebenen werden automatisch berechnet. Insbesondere für RiskNode M2 kann nun die geforderte SOLL- Verfügbarkeit erreicht werden. SioS GmbH, Mörl, Scholz München (2003) 27

25 Risikomanagement entlang von Wertschöpfungsketten Bei Totalausfall eines Servers kann ein automatisches Alerting angestoßen werden. Ebene 2 Ebene 3 Ebene 4 verfeinert zu verfeinert zu M9 0 % Automatisches Alerting an die Betroffenen: mailto: Automatisches Alerting bei Hardwareausfall: Welche Auswirkung hat der Total- Ausfall des Datenbankservers M9? Zur Berechnung setzt man: V 9,IST = 0. SioS GmbH, Mörl, Scholz München (2003) 28

26 Risikomanagement entlang von Wertschöpfungsketten Vorteile des Ansatzes Durch unseren Ansatz ergeben sich folgende Vorteile: Risikoaggregationen und interdependenzen werden sichtbar und dadurch verfolgbar und steuerbar. Das Risiko-Verständnis von Managern und Spezialisten aller Unternehmensebenen wird vereinheitlicht. Risikokausalitäten werden transparent. Planspiele und automatische Risikowarnungen Sowohl Top-Down als auch Bottom-Up Analysen der Risikolandschaft wird möglich: sind möglich - Top-Down: von der Unternehmensleitung zu den Spezialisten - Bottom-Up: direkte Rückkopplung des aktuellen Standes an das Business Management ohne Nachfragen bei Spezialisten SioS GmbH, Mörl, Scholz München (2003) 29

27 Risikomanagement entlang von Wertschöpfungsketten Weitere Vorteile des Ansatzes Dadurch wird eine umfassende Analyse des gesamten (u.v.a. relevanten) Risikopotentials gewährleistet. Uninteressante Pfade im RiskNode können abgeschnitten werden Schieflagen in der Wahrnehmung der Wichtigkeit von Geschäfts-(teil-) Prozessen werden aufgezeigt und können gelöst werden Das formale Modell bildet die Basis für einen Werkzeugeinsatz Der Ansatz ist einsetzbar für alle Phasen des Risikomanagements (RM): - Strategisches und operatives RM - Risikoanalyse: Risikoidentifikation; Risikobewertung - Risikokontrolle und Risikosteuerung SioS GmbH, Mörl, Scholz München (2003) 30

28 Zusammenfassung und Ausblick Zusammenfassung und Ausblick Zusammenfassung: Analyse der Verfügbarkeit innerhalb einer Unternehmensebene mit Hilfe von RiskCharts Verfeinerung von RiskNodes einer Ebene führt zum RiskChart der nächsten Ebene Risikomanagement entlang von Wertschöpfungsketten wird möglich Business Continuity wird nicht nur möglich, sondern auch planbar Ausblick: Das Verfahren kann von der Verfügbarkeit der IT auf die Themen komplexe Verfügbarkeit von Skills bzw. Know-how bzw. Personal sowie Vertraulichkeit und Integrität der IT erweitert werden. SioS GmbH, Mörl, Scholz München (2003) 31

29 Schlussbemerkung Schlussbemerkung aus aktuellem Anlass Anforderungen an die Toolunterstützung beim IT-Risikomanagement nach Gerald Spiegel: Total Cost of Risk der betriebswirtschaftliche Umgang mit IT Risiken, Computas 2003, Karlsruhe, 19. Mai 2003: Zu erfassen, was erfassbar ist Zu schätzen, was schätzbar ist Unsicherheit von Schätzungen als Risiko zu integrieren Simulation und Prognosen durch statistische Methoden Hinweise für Optimierungspotential 2003 Dr. Gerald Spiegel, SerCon, IBM Corporation Verschiedene IST-/PLAN-/SOLL-Werte Berechnung von Resultaten Abweichungen können direkt durch ein Alerting eskaliert werden Simulation und Planspiele möglich Z.B. automatisches Erkennen von SPoFs SioS GmbH, Mörl, Scholz München (2003) 32

30 Ihre Ansprechpartner zu diesem Thema sind: Dipl.-Inform. Ramon Mörl Mörl Geschäftsführer SioS SioS GmbH GmbH Dorfstraße D München Prof. Prof. Dr. Dr. Peter Peter Scholz Fachhochschule Landshut Am Am Lurzenhof 1 D Landshut SioS GmbH, Mörl, Scholz München (2003) 33

GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit

GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit Risikomanagement entlang von Wertschöpfungsketten Am Beispiel eines innovativen Ansatzes für Continuity Planning Prof. Dr. Peter Scholz

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

EINE INFORMATIONSBASIS FÜR ZEITOPTIMIERTES INCIDENT MANAGEMENT

EINE INFORMATIONSBASIS FÜR ZEITOPTIMIERTES INCIDENT MANAGEMENT Dorfstraße 13 81247 München Tel. 089 / 89 16 00 50 Fax 089 / 814 53 54 GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit www.sios-gmbh.de info@sios-gmbh.de EINE INFOATIONSBASIS FÜR ZEITOPTIMIERTES

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Katholische Stiftungsfachhochschule München, Abteilung München Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Eingereicht als Diplom- und Prüfungsarbeit

Mehr

Vgl. Ehrmann, Harald: Kompakt-Training Risikomanagement: Rating - Basel II, Ludwigshafen (Rhein), 2005, S.52, 188, 201.

Vgl. Ehrmann, Harald: Kompakt-Training Risikomanagement: Rating - Basel II, Ludwigshafen (Rhein), 2005, S.52, 188, 201. Ausfallwahrscheinlichkeit: Die Ausfallwahrscheinlichkeit Probability of Default (PD) gibt die prozentuale Wahrscheinlichkeit für die Nichterfüllung innerhalb eines Jahr an. Beispiele: Forderungsausfälle,

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein!

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein! IT Ri ik IT-Risikomanagement: t Ballast B ll t oder d Wertschöpfung? W t hö f? IT-Risikomanagement.verursacht nur Kosten und bringt nichts ein!.macht sowieso niemand!.prüft ja sowieso keiner!.stresst nur

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Möglichkeiten und Grenzen der Ermittlung der

Möglichkeiten und Grenzen der Ermittlung der Möglichkeiten und Grenzen der Ermittlung der Risikotragfähigkeit landwirtschaftlicher Unternehmen Georg-August Universität Göttingen Department für Agrarökonomie und Rurale Entwicklung Berlin, 6. März

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Professionelles Projektmanagement in der Praxis

Professionelles Projektmanagement in der Praxis Professionelles Projektmanagement in der Praxis Veranstaltung 3 Teil 3 (23.05.2005): Projektrisikomanagement SS 2005 1 Agenda Alle Projekte beinhalten Risiken Definition des Risikobegriffes Kategorien

Mehr

RISK is our Business. 23.01.2014 Test

RISK is our Business. 23.01.2014 Test RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Phase I: Angebotsvorbereitung

Phase I: Angebotsvorbereitung 1 Phase I: Angebotsvorbereitung Ziele der Phase I / Angebotsvorbereitung Kontakt herstellen erwartungen an das Angebot erteln Auftrag spezifizieren Rahmenbedingungen feststellen Beziehung aufbauen/vertrauensbasis

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

IT-Governance in der Praxis

IT-Governance in der Praxis IT-Governance in der Praxis Definition, Voraussetzungen, Erreichbare Ergebnisse Alfred Brunner GmbH www.comlab.biz Gegründet: 1988 Sitz: Wehrheim / Hessen Spezialist für Datacenter - Prozessoptimierung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Die Zukunft gestalten! Rettungsdienst und die Einführung von ganzheitlichen Risikomanagementsystemen bei Non-Profit-Organisationen

Die Zukunft gestalten! Rettungsdienst und die Einführung von ganzheitlichen Risikomanagementsystemen bei Non-Profit-Organisationen Risikomanagement Die Zukunft gestalten! Rettungsdienst und die Einführung von ganzheitlichen Risikomanagementsystemen bei Non-Profit-Organisationen Dr. Klaus Bockslaff Hohenroda, den 17. November 2006

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Quick Check Maintenance

Quick Check Maintenance Potentiale zur Optimierung der Instandhaltung SIXSIGMA GmbH Theodor-Heuss-Ring 23 50668 Köln Tel. +49.221.77109.560 Six Sigma GmbH Seite 1 Fax +49.221.77109.31 Zusammenfassung Innerhalb weniger Tage werden

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Intelligent Asset Management Fit mit 55 keine Angst vor alternden Assets. Webinar der BTC AG 22. September 2015

Intelligent Asset Management Fit mit 55 keine Angst vor alternden Assets. Webinar der BTC AG 22. September 2015 Intelligent Asset Management Fit mit 55 keine Angst vor alternden Assets Webinar der BTC AG 22. September 2015 Willkommen zum heutigen Webinar: Intelligent Asset Management Dr. Stefan Reuter Business Development

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Quantitatives Risikomanagement

Quantitatives Risikomanagement FaRis Forschungsstelle aktuarielles Risikomanagement Herzlich Willkommen zum 9. FaRis & DAV-Symposium Quantitatives Risikomanagement Köln, 4. Dezember 2015 Eröffnungsvortrag TH Köln, Institut für Versicherungswesen

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Inhalt. Vorwort von Gerhard Stahl 11. Vorwort von Bernhard Schareck 15. Prolog 17

Inhalt. Vorwort von Gerhard Stahl 11. Vorwort von Bernhard Schareck 15. Prolog 17 Vorwort von Gerhard Stahl 11 Vorwort von Bernhard Schareck 15 Prolog 17 Teil I Grundlagen des Risikomanagements in Versicherungsunternehmen 23 Zur Historie des Versicherungsgedankens und des Risikobegriffs

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007 Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines

Mehr

Risikomanagement in der betrieblichen Altersversorgung

Risikomanagement in der betrieblichen Altersversorgung Risikomanagement in der betrieblichen Altersversorgung FaRis & DAV Symposium, Köln, 14. Juni 2013 Fachhochschule Köln, Schmalenbach Institut für Wirtschaftswissenschaften Gliederung 1. Betriebliche Altersversorgung

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Risikomanagement? Ein Fall für die AEMP?

Risikomanagement? Ein Fall für die AEMP? Risikomanagement? Ein Fall für die AEMP? ÖGSV Fachtagung 2015 Thea Enko 1 Überblick Begriffe Beitrag einer AEMP zum Risikomanagement eines Unternehmens Regelwerke Systematische Anwendungsmöglichkeiten

Mehr

KoSSE-Tag 2013 Software-Qualitätssicherung

KoSSE-Tag 2013 Software-Qualitätssicherung KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008 Auf die Schwachstellen kommt es an! 11. Februar 2008 Was ist Risikomanagement? Gefahr, dass Ziele nicht erreicht werden können Im Alltag Gesundheit Finanzielle Sicherheit Familie Beispiele für Maßnahmen

Mehr

Risikomanagement - agieren statt reagieren. Risk Management Center, St. Gallen

Risikomanagement - agieren statt reagieren. Risk Management Center, St. Gallen Risikomanagement - agieren statt reagieren Risk Management Center, St. Gallen Risikomanagement und das Ausland Sarbanes-Oxley Act of 2002 Enterprise Risk Management - Integrated Framework issued in 2004

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Prof. Dr. Rainer Elschen

Prof. Dr. Rainer Elschen Risikomanagement II - Vorlesung 4 - Prof. Dr. Rainer Elschen Prof. Dr. Rainer Elschen 66 Inhaltsübersicht 1. Unternehmerisches Risiko 1.1 Kausalitätsstruktur von Risiken 1.2 Risikokategorien 1.3 Risikostrategien

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Andreas Seufert Organisation: Institut für Business Intelligence

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

www.competence-site.de Seite 1

www.competence-site.de Seite 1 Virtual Roundtable zu Enterprise Architecture Management (EAM): Ziele und Einsatzperspektiven für Enterprise Architektur-Management in IT-Organisationen Name: Prof. Dr. Robert Winter Funktion/Bereich:

Mehr

Initiale Gründe für die Einführung von Risiko Management

Initiale Gründe für die Einführung von Risiko Management Risiko Management Kleine Geheimnisse aus erfolgreichen Einführungsprojekten DGQ Regionalkreis Kongressmesse MEiM - Mehr Erfolg im Mittelstand in Paderborn am 29.10.2014 Initiale Gründe für die Einführung

Mehr

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden -

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - - 1 - Gliederung 1. Seite 1. Was versteht man unter einem Help Desk? 2 2. Vorteile einer Benutzerservice / Help Desk Funktion 7 3. Zielsetzung bei

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

RISK is our Business. www.riskexperts.at

RISK is our Business. www.riskexperts.at RISK is our Business 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für mögliche Risiken.

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT Enterprise Architecture Management für Krankenhäuser Transparenz über die Abhängigkeiten von Business und IT HERAUSFORDERUNG Gestiegener Wettbewerbsdruck, höhere Differenzierung im Markt, die konsequente

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Dieses Werkzeug zur Selbstbewertung ist auf den equass-kriterien aufgebaut.

Dieses Werkzeug zur Selbstbewertung ist auf den equass-kriterien aufgebaut. equass Assurance 2012- Quickscan Stand: 20.01.2014 Dieses Werkzeug zur Selbstbewertung ist auf den equass-kriterien aufgebaut. Bitte beantworten Sie alle Fragen durch Ankreuzen. Wenn Sie bei einer Frage

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

LOKALE BERATUNG, INDIVIDUELLE LÖSUNGEN, INTERNATIONALES KNOW-HOW

LOKALE BERATUNG, INDIVIDUELLE LÖSUNGEN, INTERNATIONALES KNOW-HOW LOKALE BERATUNG, INDIVIDUELLE LÖSUNGEN, INTERNATIONALES KNOW-HOW Innovation & Innovationshürden Innovation ist einer der wichtigsten Wertetreiber der Wirtschaft im 21. Jahrhundert und beeinflusst maßgeblich

Mehr

Enterprise Risk Management Due Diligence

Enterprise Risk Management Due Diligence Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr