RISIKO - DIE EVOLUTION DES BEGRIFFES.
|
|
- Gregor Bauer
- vor 7 Jahren
- Abrufe
Transkript
1 2009
2 RISIKO - DIE EVOLUTION DES BEGRIFFES. Irgendwann im 12. Jahrhundert ersannen italienische Fischer ein neues Wort. Sie benutzten es, um eine Situation zu benennen, der sie tagtäglich auf ihren Ausfahrten begegneten. Erblickten die Seeleute vor sich nahe der Küste einen Felsen im Meer, so mussten sie eine Entscheidung treffen. Sie konnten zwischen Land und Fels hindurchsegeln und damit Zeit gewinnen. Oder aber sie konnten den Felsbrocken, dessen Ausläufer unterhalb der Wasserlinie nur zu erahnen war, großräumig umschiffen. Sie nannten diese Situation risicare, das Umsteuern der Klippe. Dies ist der Ursprung des Wortes Risiko, wie wir es heute benutzen. Generationen nach den italienischen Seeleuten übernahmen es die Kaufleute in Venedig, die großen und ersten Fernhändler Genuas, die ihre Schiffe auf lange, ungewisse Expeditionen schickten. Es war ein gehöriges Wagnis, dem man sich stellte: Das gesamte Vermögen oft mehrerer Familien wurde eingesetzt, um Gewürze, Kräuter, Gold und Seide aus Asien herbeizuschaffen. Man teilte das Wagnis auf. Man riskierte. Doch stets blieb, wie immer, die Angelegenheit vage. Alles sehnte sich nach mehr Sicherheit. Hoffnung ist keine Strategie Bewusstes Ignorieren von Risiken kostete am 14. April 1912 beim Untergang der Titanic Menschen ihr Leben. Unternehmerische Tätigkeit ist immer mit Unsicherheiten verbunden. In der komplexen Wirtschaftswelt des 21. Jahrhunderts geraten immer mehr Unternehmen in akute Seenot. Einige bekannte Beispiele aus der jüngsten Vergangenheit sind: Sumimoto 2,6 Mrd. US$ Barings 1,3 Mrd. US$ Deutsche Morgan Grenfell 750 Mio. US$ Philipp Holzmann 6 Mrd. EUR Bayer: Lipobay Skandal (ca. 8 Mrd. EUR) Enron, Worldcom, Berliner Bank Konsequenzen daraus: Gesetzgeber und internationale Kapitalmärkte verlangen mehr Transparenz über die Wert- und Risikotreiber von Unternehmen, sowie neue Spielregeln für Manager und ihre Kontrolleure. Diesbezügliche Ergänzungen und Änderungen finden wir im Aktiengesetz, GmbHG, URÄG 2008, sowie in den Grundsätzen der ordnungsgemäßen Buchführung, Datenverarbeitung und Datenspeicherung. Die gesamten Bemühungen und Maßnahmen zur Wiedererlangung des Vertrauens in die Wirtschaft waren vorerst auf börsenotierte Unternehmen ausgerichtet. Mittlerweile gehört es zum guten Ton eines Unternehmens, sich an den Corporate Governance Kodex, der in Österreich noch auf freiwilliger Basis beruht, zu orientieren. Mit Basel II, Solvency II (Versicherungswesen), dem KonTraG zur Kontrolle und Transparenz in Deutschland, URÄG und dem Sarbanes Oxley Act (US) werden eindeutige Signale seitens der Behörden gesetzt, die eine Verstärkung dieses Trends aufzeigen. 2
3 Für den Pessimisten ist das Glas halb leer (Risiko). Ein Optimist sieht das Glas im Sinne einer Chance halb voll. RISIKO ALS CHANCE? JA, ABER BITTE MIT CRISAM! DDr. Manfred Stallinger, MBA Geschätsführer calpana business consulting GmbH Wer wagt, gewinnt - außer er verliert, dieser Ausspruch beschreibt die Kernaufgabe des Risikomanagements exakt und prägnant. Nur wer bereit ist Risiken einzugehen, wird in die Lage versetzt Chancen wahrnehmen zu können. CRISAM Corporate Risk Application Method steht für eine innovative Managementmethode aus dem Umfeld des Risikomanagements. Die unterstützende Softwareapplikation sorgt für Effizienz während der Einführung und im Tagesgeschäft. CRISAM die Methode Als Vorstand, Geschäftsführer, CIO oder auch als Security Officer sind Sie in Ihrer Managementfunktion täglich gefordert, größere und kleinere Investitionsentscheidungen zu treffen, die im Einklang mit der Unternehmensstrategie stehen. Das Richtige tun, im Kontext der Informationstechnologie, ist durchaus ein schwieriges Unterfangen, denn Geschäftsprozesse sind zunehmend von Dienstleistungen der IT abhängig. Stellen Sie sich einmal die Frage: Was ist, wenn die IT für 2 Tage vollständig ausfällt? oder Was ist, wenn die Unterlagen meiner neuesten Entwicklung an Dritte gelangen? Auch Behörden sorgen mit neuen Gesetzen und Richtlinien für veränderte Rahmenbedingungen. Hier das Richtige tun ist für Wahr eine Kunst. Eine Kunst, die Sie mit CRI- SAM professionell managen können. CRISAM die Software ist nunmehr in der Version 4.0 verfügbar und ist integraler Bestandteil der CRISAM -Methode. Die Software bildet den gesamten Implementierungsprozess ab. Im Daily Business unterstützt Sie die Applikation sowohl in der Verwaltung, als auch in der Verarbeitung der Informationen sowie im Reporting durch zahlreiche standardisierte Managementberichte. Simulationen und Impactanalysen liefern Ihnen optimale Grundlagen für Investitionsentscheidungen. Die CRI- SAM Risk Management Software baut auf die offene.net - Architektur von Microsoft, die auf unkomplizierte Weise die Integration in Ihre bestehenden Systeme ermöglicht. 3
4 CRISAM, DIE METHODE. Die Managementperspektive Mit der Methode CRISAM, die auf dem Standard & Poors-Ratingmodell aufsetzt, können Sie neben dem Risikomanagement auch noch weitere Managementaufgaben abdecken: IT-Revision, IT-Controlling, IT-Governance, IT-DueDilligence, IT-Alignment Option Enterprise Risk Management Unser Partner, die.proquest riskmanagement GmbH, stellt Ihnen eine Lösung für das unternehmensweite Risikomanagement zur Verfügung. Keypoints des CRISAM Prinzips AAA oder BB sind heutzutage in Managementkreisen gut eingeführte Begriffe, aus der Finanzwelt. CRISAM lehnt sich diesem, von Standard & Poors eingeführten, Ratingmodell bei seiner Risikobewertung an. Ihr Vorteil besteht nun darin, dass die IT messbar und vergleichbar wird und dass die EDV an die Unternehmensziele ausgerichtet werden kann. Der Stand der Technik als Referenzmaß CRISAM prüft die Leistungsfähigkeit Ihrer IT. Das Prinzip ist einfach und klar. CRISAM bewertet Ihre gesamte IT, von der Applikation über die Server bis hin zur Stromversorgung in Bezug zum Stand der Technik. Dieser ist durch zahlreiche anerkannte Quellen dokumentiert und durch gerichtlich beeidete Sachsverständige bestätigt. Bewertungen unter dem Stand der Technik können unter Umständen zur Haftung aus dem Titel der Fahrlässigkeit für die Geschäftsführung als auch für deren Beauftragte führen. Die technische Perspektive Ein 6-stufiger Implementierungsprozess führt Sie strukturiert zu einem IT- Risikomanagementsystem, der in Folge in einen kontinuierlichen Verbesserungsprozess mündet. Strategisches und operatives Risikomanagement sind vollständig abgebildet. Die Steuerung Ihrer Unternehmens-IT und Ihrer IT-Risiken erfolgt durch den Grad der Abweichung zum Unternehmensrating. Die Vorgehensweise ist den ISO- Normen angelehnt und bildet daher Schnittstellen zu bereits eingeführten Qualitäts- bzw. Umweltstandards. Stufe 1 Policy Das Topmanagement ist an dieser Stelle gefragt, die Rahmenbedingungen festzulegen. Welches Zielrating soll erreicht werden? Wie sieht die Organisation aus? Ist die IT-Sicherheit vor operativem Geschäft oder vice versa? Wie werden Mitarbeiter geschult? Stufe 2 Geltungsbereich Strukturierte Interviews mit dem Prozesseigner liefern detaillierte Informationen über die mögliche Bedrohung aus dem Einsatz der IT, geben aber auch Aufschluss darüber, welcher Anspruch in Richtung Verfügbarkeit, Vertraulichkeit, Integrität und Rechtskonformität auf Applikationsebene besteht. Stufe 3 Risikoanalyse Die detaillierte Analyse Ihrer IT-Infrastruktur erfolgt durch Interviews und Vorort-Kontrollen. Hierbei werden alle relevanten Standards und Normen des IT-Risikomanagements, wie ISO27000, Cobit, ITIL, das deutsche Grundschutzhandbuch, das österreichische Sicherheitshandbuch, SOX und unternehmensinterne Prüfmodelle abgefragt und nach dem Standard & Poors Ratingmodell bewertet. Stufe 4-6 Risikomanagement Positive als auch negative Abweichungen zu Ihrem Zielrating und zum Stand der Technik werden in der GAP-Analyse dargestellt, priorisiert, zu Maßnahmen formuliert und anschließend in Projekte gebündelt. Eine regelmäßige Überprüfung der Prozesse und der Infrastruktur führen Sie zu einem kontinuierlichen Verbesserungsprozess. 4
5 CRISAM EXPLORER 4.0, DIE RISK-MANAGEMENT-SOFTWARE. Microsoft.net Architektur CRISAM 4.0 zeichnet sich durch eine einfache Installation, der XML- Schnittstelle und der Smart-Client-Architektur aus. CRISAM Rating Engine Die Rating Engine basiert auf dem Standard & Poor's Versicherungsratingmodell und stellt dem Entscheider die bewerteten Risiken in einer, ihm verständlichen Form dar. Die Logik der Fehlerbaumanalyse nach DIN25424 CRISAM, die Software, bildet Ihre IT-Infrastruktur in einem hierarchischen Modell ab und zeigt Ihnen die Abhängigkeiten der einzelnen Risikoobjekte zueinander. Diese Logik wird auch dazu verwendet, um Risikoeigenschaften an übergeordnete Risikoobjekte zu vererben. Simulationen Geplante Änderungen an der Informationsarchitektur (Maßnahmen bzw. Investitionen) können anhand des im CRISAM Explorer abgebildeten Modells simuliert werden. Die Ergebnisse aus der Simulation sind wesentliche Grundlagen für die Effizienz- und Effektivitätsbewertung geplanter Investitionen. Aussagekräftige Managementreports Zahlreiche Reports, die den Anforderungen des Managements entsprechen, sind standardmäßig inkludiert und können in verschiedenen Formaten (Word, Excel, PDF, etc.) exportiert werden. Teamfunktionen Mit der Serverkomponente, dem CRISAM Enterprise Server, wird der CRI- SAM Explorer zum Teamplayer. Unterstützt werden Mehrbenutzerfähigkeit, Mandantenfähigkeit, Offline-Bearbeitung und Hintergrundsynchronisierung am Server freigegebener Projekte. Offene Schnittstellen Für den Datenaustausch mit bestehenden Managementsystemen oder Konfigurationsdatenbanken (CMDB) steht Ihnen mit der Serverkomponente, dem CRISAM Enterprise Server, eine universelle Schnittstelle in Form eines Webservice zur Verfügung. Für Anwender der Geschäftsprozessmanagement Lösung "process4.biz" ist eine fertige Implementierung dieser Schnittstelle verfügbar. Mehrsprachigkeit Der CRISAM Explorer und die CRISAM Reports sind multilingual konzipiert und derzeit in englischer und deutscher Sprache verfügbar. Weitere Sprachen sind auf Wunsch umsetzbar. Look & Feel von Outlook Ein großes Ziel für den CRISAM Explorer ist die einfache und intuitive Bedienbarkeit. Das bekannte Look & Feel von Microsoft Outlook trägt dazu bei, dass eine Benutzerschulung ausschließlich auf technische bzw. methodische Aspekte reduziert werden kann. Bekannte Funktionen wie "Copy-Paste" sowie das "Drag & Drop" vereinfachen die Handhabung und erhöhen Ihre Effizienz während des Arbeitsprozesses. 5
6 WAS VORSTÄNDEN, CIOs, RISK MANAGERN UND SECURITY OFFICERN NUTZT. Entscheidungsgrundlagen zur Steuerung der IT Mehr denn je sind präzise und für alle Beteiligten verständliche Informationen für das Management von Bedeutung. CRISAM liefert managementgerechte Entscheidungsgrundlagen, die gleichermaßen für CEO, CFO, CIO, Risk Manager und Security Officer verständlich sind. IT Risikomanagement und Zertifizierung nach ISO27000 Risiken aus dem Einsatz der IT werden identifiziert, analysiert, bewertet und kontrolliert. CRISAM, die Riskmanagement Software, ermöglicht aufgrund der offenen Architektur unternehmenseigene Module zu erstellen. Sollten Sie eine Zertifizierung nach ISO27000 anstreben, so sind Sie mit CRISAM bestens vorbereitet. Haftung Schadensfälle bzw. Rechtsverletzungen aus dem Einsatz der Informationstechnologie betreffen immer die oberste Leitung des Unternehmens als auch deren Beauftragte. Eine persönliche Haftung des Managements kann nur bei nachgewiesener Fahrlässigkeit, also bei Systemen unter dem Stand der Technik, eintreten. CRISAM zeigt Ihnen detailliert Lücken im System auf. Wirtschaftsprüfung Wenn es um IT-relevante Aspekte geht, so verwenden alle renommierten Wirtschaftsprüfer das Prüfungsverfahren nach Cobit. CRISAM beinhaltet standardmäßig diese Prüfmethode und hilft, Ihnen im Vorfeld Ihre Stärken/Schwächen aufzuzeigen, sowie adäquate Maßnahmen einzuleiten. Mit CRISAM klare Kompetenzen schaffen - SLA Grundlagen Im Zuge der Analysen werden die Prozess- bzw. Informationseigner auf deren Anforderungen an die IT in Bezug auf Verfügbarkeit, Vertraulichkeit, Integrität und Rechtskonformität hinterfragt und durch schriftliche Bestätigung mit in die Pflicht genommen. 6
7 CRISAM PARTNER Impressum: calpana business consulting GmbH; 4020 Linz, Blumauerstrasse 43; Tel: ; Fax: ; Internet: Copyright by calpana business consulting GmbH 2009 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung vorbehalten. 7
CRISAM Explorer 4.0. Managen Sie die Unsicherheit in der Zukunft! Optimale Methodenunterstützung STAND JÄNNER 2009
STAND JÄNNER 2009 CRISAM Explorer 4.0 Managen Sie die Unsicherheit in der Zukunft! Risiko ist eine mögliche unerwünschte Abweichung von einem Planwert, die sich aufgrund zukünftiger Ereignisse und Veränderungen
MehrCRISAM Framework Corporate Risk and IT-Security Application Method
calpana business consulting Kompendium CRISAM Framework Corporate Risk and IT-Security Application Method Stand September 2005 Editorial mehr tun ist unsere Devise Liebe Geschäftsfreunde, während meiner
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrRisiko- und Compliancemanagement mit
Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung
MehrEnterprise Risk Management Due Diligence
Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
MehrKonzernsteuerungssysteme Revision IKS - Compliance
Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und
MehrWirtschaft. Andreas H. Hamacher
Wirtschaft Andreas H. Hamacher Anforderungen an die Gestaltung der Internen Revision und des Internen Kontrollsystems (IKS) in einer Unternehmung zur Erfüllung der Corporate Governance Erfordernisse Masterarbeit
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrSoftware Lösungen von masventa
Software Lösungen von masventa SoftASA Business Software Microsoft Dynamics CRM masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de
MehrRMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management
www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrInhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrGRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrGeschäftsprozessanalyse der SAP Basisprozesse
Geschäftsprozessanalyse der SAP Basisprozesse e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Überprüfung der SAP Basisprozesse anhand des Betriebshandbuches und Publikation im Intranet Die Dokumentation
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrEINLADUNG ZUM RISIKOMANAGEMENT. 26. & Linz. Symposium Sicher auf Kurs.
EINLADUNG ZUM RISIKOMANAGEMENT Symposium 2017 26. & 27.1.2017 Linz Sicher auf Kurs. Save the date! CRISAM Risikomanagement Symposium 2018 24. & 25.1.2018 CRISAM RISIKOMANAGEMENT Symposium 2017 26. & 27.1.2017
MehrIT-Service Level Management Service Levels nachvollziehbar spezifizieren und prüfbar darstellen
IT-Service Level Management Service Levels nachvollziehbar spezifizieren und prüfbar darstellen Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh
MehrSCHWEISSGUT GmbH VERMÖGENSMANAGEMENT & CONSULTING
SCHWEISSGUT GmbH VERMÖGENSMANAGEMENT & CONSULTING VERMÖGEN strukturieren ausschreiben kontrollieren Gemeinsam mit dem Investor wird die strategische Vermögens-Allokation erarbeitet Welches Ziel soll erreicht
MehrLösungen die standhalten.
Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrKundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor
Wirtschaft Madlen Martin Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor Kundenorientierung im Mittelpunkt des Wettbewerbes Diplomarbeit Bibliografische Information der Deutschen
MehrSaaS leben am Beispiel der
Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP
MehrGrundlagen des Risikomanagements
Grundlagen des Risikomanagements von Dr. Werner Gleißner HOCHSCHULE LIECHTENSTEIN ßbliothek Verlag Franz Vahlen München l Inhaltsverzeichnis Vorwort V Abbildungs Verzeichnis XV 1. Die Welt des Risikos
Mehrermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.
IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrKreditversorgung Klein- und Mittelständischer Unternehmen und die Veränderungen im Zuge der Umsetzung von Basel III
Wirtschaft Stefan Hunsdorf Kreditversorgung Klein- und Mittelständischer Unternehmen und die Veränderungen im Zuge der Umsetzung von Basel III Eine Darstellung und Analyse Diplomarbeit Bibliografische
MehrFinanzierung von Public Private Partnership Projekten
Wirtschaft Christian Borusiak Finanzierung von Public Private Partnership Projekten Risikoverteilung und -bewertung bei Projektfinanzierung und Forfaitierung Diplomarbeit Bibliografische Information der
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrDiplomarbeit. Strategisches Controlling in Dienstleistungsunternehmen. Sicherung und Ausbau des Erfolgspotenzials. Sebastian Kusnierz
Diplomarbeit Sebastian Kusnierz Strategisches Controlling in Dienstleistungsunternehmen Sicherung und Ausbau des Erfolgspotenzials Bachelor + Master Publishing Sebastian Kusnierz Strategisches Controlling
MehrBusiness Intelligence Meets SOA
Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business
MehrRisikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU
Risikomanagement ISO/DIS 31000:2008-04 Herausforderung und Chance für KMU DGQ Regionalkreis Ulm Termin: 03.02.2009 Referent: Hubert Ketterer BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0
MehrEnterprise Risk Management
EINLADUNG Enterprise Risk Management Kompaktseminar aus der Praxis für die Praxis.proquest riskmanagement gmbh DAS PROGRAMM Kurzreferate mit anschließender Diskussion 9.00 9.25 Uhr Begrüßung und Einführung
MehrDATALOG Software AG. Unternehmenspräsentation
DATALOG Software AG Unternehmenspräsentation DATALOG - Facts DATALOG Software AG ist seit über 35 Jahren eine feste Größe im Markt für Software-Lizenzierung, Business-Consulting sowie modernen IT-Lösungen
MehrEinführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite
20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer
MehrIT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
MehrIT-Sicherheit: Und was sagen die Geschäftsprozesse dazu?
IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? Risiken und Chancen moderner Geschäftsprozessarchitekturen Frank Hüther Bereichsleiter System Integration MT AG MT AG managing technology 1994:
MehrInhalt. Bibliografische Informationen digitalisiert durch
Inhalt Gastkommentar von Jörg Ziercke Vorwort von Gerd KerkhofFund Sabrina Keese 15 1 Compliance beherrscht Unternehmen immer stärker ig 1.1 Internationalisierung fördert Compliance 23 1.2 Bilanz-Skandale
MehrUmsetzung von 4PL-Konzepten in Logistikunternehmen
Wirtschaft Melanie Lischke Umsetzung von 4PL-Konzepten in Logistikunternehmen Am Beispiel der Supply Chain der Automobilindustrie Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrCollaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich
Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich lobosphere erweitert das lobo Produkt Lösungsspektrum um SharePoint basierte ECM-Lösungen und bietet ein ganzheitliches
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrGEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrLizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO
Lizenzmanagement vom Risiko zum Wert CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Was war am 9. Juni 1993? Am 9. Juni 1993, wurde Software in Deutschland ausdrücklich urheberrechtlich
MehrGeschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice
Geschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice Dresdner Bank AG Projektdauer: 5 Monate Stand 10.02.2009, Version 1.0 Projektziel R/3-Einführung Weltweite Vernetzung TQM ISO- Zertifizierung
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrPRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer
Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet
MehrVertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe
Vertragsmanagement mit smartkmu Contract smartes Vertragsmanagement für effiziente Abläufe Warum Verträge Wertschöpfungskette Kundenvertrag Lieferantenverträge Verträge mit Partnern und Dienstleistern
MehrInformation Management Compliance
P R O J E C T C O N S U L T GmbH GmbH 1 Agenda 1. Einführung 2. 3. Aktuelle Situation: wichtige Regularien und Gesetze 4. Corporate Governance 5. Policy 6. und Records Management 7. Zehn Merksätze 8. Ausblick
Mehr"Unternehmensziel Qualität" Wettbewerbsvorteile durch Qualitätsmanagementsysteme
"Unternehmensziel Qualität" Wettbewerbsvorteile durch Qualitätsmanagementsysteme Gliederung 1. Wettbewerbsfaktor Qualität 2. Der Ablauf 3. Die Ist-Analyse 4. Die Dokumentation 5. Werkzeuge, Methoden, Instrumente
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrPlanung, Analyse und Reporting dezentral im Web
Planung, Analyse und Reporting dezentral im Web CP-Web ist ein Modul der Corporate Planning Suite. Informationen - jederzeit an jedem Ort. Um zielgerichtet den Unternehmenskurs bestimmen zu können, werden
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrRisikomanagement in Versicherungen
Risikomanagement in Versicherungen Ein gutes Risikomanagementsystem braucht seine Zeit zu reifen. Damit meinen wir, dass ein gut funktionierendes Risikomanagementsystem mit Hilfe der Erfahrungen aus der
Mehrsoftware, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions
software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrUsability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH
Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrIRIS. Reporting-Plattform. Autor MD Software & Design 11.02.2013-0.8. Professionelles Berichtswesen in Unternehmen
IRIS Reporting-Plattform Professionelles Berichtswesen in Unternehmen Autor MD Software & Design 11.02.2013-0.8 Berichtswesen & Reporting in Unternehmen Situation Gleiche Zahlen und Werte werden in Unternehmen
MehrEINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.
EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrCyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld
1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrWirksamkeit einer D&O Versicherung als Haftungsbeschränkung für Gesellschafter und Geschäftsführer im Innenverhältnis
Wirtschaft Nina Malek Wirksamkeit einer D&O Versicherung als Haftungsbeschränkung für Gesellschafter und Geschäftsführer im Innenverhältnis Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrIT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
MehrSCHWEISSGUT GmbH VERMÖGENSMANAGEMENT & CONSULTING. Family Office
SCHWEISSGUT GmbH VERMÖGENSMANAGEMENT & CONSULTING Family Office Family Office: Unsere Definition Ein Family Office unterstützt wohlhabende Familien im ganzheitlichen Vermögensmanagement. Es bietet die
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrArbeitsschutz als ein Teil von integrierten Managementsystemen
initiative umwelt unternehmen c/o RKW Bremen GmbH Arbeitsschutz als ein Teil von integrierten Managementsystemen Martin Schulze Sie möchten sich selbstständig machen? Wir helfen Ihnen dabei mit kompetenter
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrCON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008
IT in Balance - Bedeutung von Risikomanagement und Compliance CON.ECT Informunity Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008 Management In Balance ROI Organization Business Quality Compliancy
MehrProgress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur
Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management
Mehr31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen
31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS
MehrQualitätsmanagementhandbuch ANKÖ. Auftragnehmerkataster Österreich
ANKÖ Auftragnehmerkataster Österreich Stand: Juli 2017 Prozessorientiertes Qualitätsmanagementsystem Voraussetzung für die langfristig erfolgreiche Bewältigung der sich aus der Beziehung von Angebot und
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrRisikomanagement nach ISO 31000 und ONR 49000
Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)
MehrSteuerung der IT in der öffentlichen Verwaltung
Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund
Mehr