1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme"

Transkript

1 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig genannt. Durch IT sind viele neuartige Produkte und Dienstleistungen entstanden, die Zusammenarbeit zwischen Unternehmen hat sich wesentlich verändert. Fragen der Informationssicherheit und des Datenschutzes rücken zunehmend in den Vordergrund, wie Datenschutzskandale, etwa einer Suchmaschine, eines Social-Network-Anbieters und mehrerer US-Telefongesellschaften und IT-Provider, verdeutlichen. Unter diesen Bedingungen IT erfolgreich zu steuern, setzt ein hohes Maß an fachlicher und sozialer Kompetenz, effektiven und effizienten Methoden, Erfahrung und Geschick voraus. Davon betroffen sind nicht nur Unternehmen, sondern Organisationen jeder Art. Alle öffentlichen (staatlichen und nichtstaatlichen) Einrichtungen werden daher ebenso in die folgenden Überlegungen einbezogen wie gemeinnützige Organisationen, auch wenn einheitlich der Begriff»Unternehmen«verwendet wird. Zum Streben nach bestmöglicher IT-Unterstützung aller Geschäftsprozesse kommt die Verpflichtung, das Unternehmen und seine Eigentümer vor Schaden durch die IT zu bewahren. Denn mit den vielfältigen neuen Herausforderungen gehen zwangsläufig neue Bedrohungen und Verwundbarkeiten einher. Was passiert, wenn die IT nicht verfügbar ist? Wenn sie Fehler in den Geschäftsprozessen verursacht, die Missbrauch, Datenmanipulation oder Datenspionage ermöglicht? Nicht alles lässt sich durch verantwortungsvolle Führung verhindern, wohl aber kann verlangt werden, dass das Unternehmen vorbereitet ist und angemessene Gegenmaßnahmen ergreift. Sich über mögliche Bedrohungen und Verwundbarkeiten zu informieren, ist deshalb eine zentrale Forderung an die IT-Leitungsebenen. Es geht dabei um einen zielorientierten und besonnenen Umgang mit einer künftigen Situation, auf die man sich bereits heute einstellen muss. Das erfordert

2 2 eine genaue Kenntnis der gegenwärtigen Situation in der IT und im Gesamtunternehmen. Gegenmaßnahmen kosten Zeit und Geld. Zu schnell kann aus übertriebener Sorge zu viel investiert werden. Dieser Endpunkt im Kontinuum des Aufwands verbietet sich ebenso wie der Anfangspunkt geringstmöglichen Aufwandes, der auf zu großem Optimismus baut. Ziel aller Bemühungen und Überlegungen ist es, in betriebswirtschaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhalten, deutlich zu reduzieren oder ihre Auswirkungen zu begrenzen. Der Anwendungsbereich dieser Überlegungen (vgl. Abb. 1 1) erstreckt sich auf alle IT-Systeme Eingeschlossen sind Großrechner ebenso wie Server und Arbeitsplatzrechner, aber auch alle mobilen Geräte sowie IT-Infrastrukturelemente (bspw. Appliances), wie Firewalls, Router oder zentrale Speichersysteme (SAN). Software Dazu zählen neben Software zur Unterstützung der unterschiedlichen Geschäftsprozesse auch das Betriebssystem und andere für den IT-Betrieb notwendige Software (Middleware), ebenso Spezialsoftware in IT-Systemen (Firmware), unabhängig davon, ob die Software bereits eingesetzt oder noch entwickelt wird. Daten bzw. Informationen Eingeschlossen sind alle Daten zur Konfiguration und Administration von Software sowie Dokumente mit IT-Bezug. IT-Prozesse zur Unterstützung von Geschäftsprozessen, aber auch administrativer IT-Betriebsabläufe, wie Datensicherungen. organisatorischen Regelungen, wie Berechtigungen und Verantwortlichkeiten. sonstigen IT-Ressourcen Personen und Organisationseinheiten, die in irgendeiner Form einen Bezug zu den genannten Elementen haben. Der Begriff IT-Organisation umfasst dabei organisatorische Regelungen (Ablauforganisation) und Organisationseinheiten (Aufbauorganisation) mit IT-Bezug. Zur IT-Organisation gehören demzufolge die IT- Abteilung sowie Bereiche und Rollen in den Fachabteilungen mit IT- Bezug.

3 3 IT-Prozesse implementieren organisatorische Regelungen machen Vorgaben Personen Organisationseinheiten sonstige Ressourcen Abb. 1 1 Informationssystem bilden fachliche Logik ab und steuern nutzen Daten nutzen werden verarbeitet, gespeichert, ein- und ausgegeben Software IT-System Anwendung oder System zur Anwendungsentwicklung Zusammengenommen bilden die beiden ersten Elemente eine Anwendung oder ein System für die Anwendungsentwicklung. Alle sieben Elemente beschreiben ein Informationssystem. Die Disziplin, die sich mit Risiken aus dem Betrieb und der Nutzung solcher Informationssysteme befasst, wird IT-Risikomanagement genannt. Definition Aufbau des Buches und Hinweise zur Nutzung der Praxiselemente Das Buch gliedert sich in vier größere Themenbereiche (vgl. Abb. 1 2). IT-Risiko (Kapitel 2) IT-Risikomanagement (Kapitel 3) Aufbauorganisation des IT-Risikomanagements (Kapitel 4) IT-Risikomanagement-Prozess (Kapitel 5) Methoden und Werkzeuge für das IT-Risikomanagement (Kapitel 6) Risikomanagement im IT-Betrieb (Kapitel 7) Einführung des IT-Risikomanagements (Kapitel 9) Das Interne Kontrollsystem in der IT (Kapitel 10) Prüfung des IT-Risikomanagements (Kapitel 11) Risikomanagement in IT-Projekten (Kapitel 8) Grundbegriffe Elemente Einsatz weiterführende Aspekte Abb. 1 2 Struktur des Buches

4 4 Der erste Themenbereich (Kap. 2 und 3) legt die begrifflichen Grundlagen. Der zweite Themenbereich (Kap. 4 bis 6) behandelt die Organisation des IT-Risikomanagements, den IT-Risikomanagement-Prozess sowie Methoden, Werkzeuge und Dokumente des IT-Risikomanagements. Der dritte Themenbereich (Kap. 7 bis 9) betrachtet das IT-Risikomanagement im IT-Betrieb und in IT-Projekten sowie Schritte zu seiner Einrichtung. Der vierte Themenbereich (Kap. 10 und 11) stellt das Interne Kontrollsystem und seine Bedeutung für das IT-Risikomanagement dar und erläutert die Prüfung des IT-Risikomanagements hinsichtlich Angemessenheit und Wirksamkeit. Ein wichtiges Ziel ist es, die Theorie des IT-Risikomanagements für die Praxis aufzubereiten. Dazu hebt das Buch wichtige Definitionen hervor, ergänzt die Theorie durch kleine (Anwendungs-)Beispiele und hilft bei der Umsetzung durch Praxishinweise, konkrete Handlungsempfehlungen und Muster als Anregung für die Erstellung eigener Checklisten. Ein Praxishinweis ist erkennbar am Hinweis in der Marginalspalte und einem grau unterlegten Kasten: Praxishinweis Konkrete Fragestellung Als Antwort auf die jeweilige Fragestellung sind in einem Praxishinweis wichtige Erfahrungen in knapper Form zusammengefasst. Handlungsempfehlungen sind gekennzeichnet durch einen Hinweis in der Marginalspalte und eine Schritt-für-Schritt-Empfehlung zur Umsetzung: Handlungsempfehlung Schritt-für-Schritt-Empfehlung für die Bearbeitung einer bestimmten Fragestellung Schritt 1 Schritt 2 Handlungsempfehlung Inhaltlich nächste Aktivität, gegebenenfalls Alternativen, Bedingungen Checklisten enthalten Punkte, die bei der Beschäftigung mit einer Aufgabe Berücksichtigung finden sollten. Sie sind in der Marginalspalte gekennzeichnet und als Tabelle ausgestaltet. Checkliste Checkliste zur Aufgabenstellung 1. Zu beachtender Aspekt, gegebenenfalls mit Unterpunkten 2. Weitere Frage im Kontext Grad der Erfüllung/Abdeckung, Statusinformation nicht erfüllt, erfüllt, kann aber noch verbessert werden, erfüllt

5 5 Wie können Vorlagen und Überlegungen aus Büchern, Zeitschriften und dem Internet im eigenen Unternehmen eingesetzt werden? Beim Auf- und Ausbau des eigenen IT-Risikomanagements können viele Anregungen hilfreich sein. Allerdings ist eine direkte Übernahme von Inhalten selten möglich. Eine Anpassung an die individuellen Verhältnisse ist meist notwendig, auch wenn der Beitrag das Gegenteil suggerieren sollte. In der Regel müssen Begriffe in die Sprachwelt des Unternehmens übertragen werden. inhaltliche Details zu Prozessen und der IT auf Übereinstimmung geprüft und angepasst werden. Dies betrifft beispielsweise verwendete Systematisierungen, Klassifizierungen, Einheiten, Farbcodes und Symbole. Besonderheiten des eigenen Unternehmens ergänzt werden. Dabei handelt es sich meist um Spezifika aus der Geschäftstätigkeit, die im Dialog mit den betroffenen Fachabteilungen ermittelt werden müssen. Praxishinweis

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

3.1 Zusammenstellung der Projektgruppe 35

3.1 Zusammenstellung der Projektgruppe 35 3.1 Zusammenstellung der Projektgruppe 35 die Planungen und vor allem Entscheidungsprozesse einzubeziehen Damit kommt unter Umständen eine beträchtliche Zahl von ProjektmitarbeiterInnen zusammen, die letztlich

Mehr

HealthCare Relationship Management. http://www.terraconsult.de

HealthCare Relationship Management. http://www.terraconsult.de HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein

Mehr

Dr. rer. pol., Dipl. Inform. Otto Schlichtherle. schlichtherle@logistics-it-consulting.net www.logistics-it-consulting.net

Dr. rer. pol., Dipl. Inform. Otto Schlichtherle. schlichtherle@logistics-it-consulting.net www.logistics-it-consulting.net Dr. rer. pol., Dipl. Inform. Otto Schlichtherle schlichtherle@logistics-it-consulting.net www.logistics-it-consulting.net Einordnung in das Phasenmodell 1 Problem Unternehmens -strategie IT-Konzept IT-Strategie

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Position: Projekt: Ihr Kontakt: Aktuelle Stellenangebote im Internet: Neue Stellenangebote: Wir über uns:

Position: Projekt: Ihr Kontakt: Aktuelle Stellenangebote im Internet: Neue Stellenangebote: Wir über uns: Position: Bereichsleiter Anwendungsentwicklung Querschnittsysteme bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe Projekt: CAES Ihr Kontakt:

Mehr

PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten -

PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten - PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten - Stand: Mai 2013 KLAUS PETERSEN Was ist der Projektnavigator? Der Projektnavigator ist ein wikibasierter Leitfaden zur einheitlichen

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Bereichsleiter IT Service-Operations bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe

Bereichsleiter IT Service-Operations bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe Position: Bereichsleiter IT Service-Operations bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe Projekt: CITS Ihr Kontakt: Herr Klaus Baumeister

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Dienstleistungsportfolio

Dienstleistungsportfolio Dienstleistungsportfolio Die klassischen Grenzen zwischen einzelnen Ingenieur- und Informatikbereichen werden immer mehr aufgehoben. Im Vordergrund steht ein durchgängiger effizienter Entwicklungsprozess.

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Prozessmanagement in der Landeshauptstadt Dresden

Prozessmanagement in der Landeshauptstadt Dresden Prozessmanagement in der Landeshauptstadt Dresden strategische und operative Überlegungen Agenda Strategische Überlegungen Prozessmanagement Was ist das? Prozessmanagement Warum machen wir das? Prozessmanagement

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

3.1.3 Aktivierungspflicht für selbst geschaffene immaterielle Vermögensgegenstände

3.1.3 Aktivierungspflicht für selbst geschaffene immaterielle Vermögensgegenstände Änderungen für den Einzelabschluss 3/1.3 Seite 1 3.1.3 Aktivierungspflicht für selbst geschaffene immaterielle Vermögensgegenstände des Anlagevermögens Zielsetzung Die wesentliche Änderung in der Neufassung

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation?

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? IT & Change in der Alltagspraxis Forum IT & Organisation in Hochschulen 2012 Hannover 04.04.2012 Jan Bührig (HIS), Birga Stender

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Projektarbeit. 2003 Eberhard Neef - 2 - Nee Seite 1

Projektarbeit. 2003 Eberhard Neef - 2 - Nee Seite 1 Nee Seite 1 1. Projektorganisation...2 1.1. Projektdefinition...2 1.2. Projektauslösung...2 1.3. Vorstudie...2 1.3.1. Zweck der Vorstudie und Aufgaben...2 1.3.2. Problemanalyse...2 1.3.3. Ziele...3 1.3.4.

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

impuls Teamsite+ Die Brücke zwischen Technik und Anwender für Microsoft SharePoint. Vorsprung durch Weitblick www.impuls-solutions.

impuls Teamsite+ Die Brücke zwischen Technik und Anwender für Microsoft SharePoint. Vorsprung durch Weitblick www.impuls-solutions. winning solutions impuls Teamsite+ Die Brücke zwischen Technik und Anwender für Microsoft SharePoint. impuls Teamsite+ Benutzerakzeptanz und Kosteneffizienz bei der Bereitstellung von Team- und Projektarbeitsräumen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Vernetztes Denken und Handeln. 2.1 Aufbauorganisation. 2.2 Ablauforganisation und Prozesse. 2.3 Optimierung von Arbeitsabläufen.

Vernetztes Denken und Handeln. 2.1 Aufbauorganisation. 2.2 Ablauforganisation und Prozesse. 2.3 Optimierung von Arbeitsabläufen. 2. Vernetztes Denken und Handeln 2 2.1 Aufbauorganisation 2.2 Ablauforganisation und Prozesse 2.3 Optimierung von Arbeitsabläufen 2. Vernetztes Denken und Handeln 3 Ich stelle meine Tätigkeit in den Zusammenhang

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance

Mehr

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise 4. Risikomanagement Praxisbeispiel

Mehr

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Probestudium WS 15/16 Informatik und Wirtschaftsinformatik IT-Management Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik (ICB) Lern ziele für heute Kennen

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

IKS. VZF Workshop 2005 28.11.2005 PUBLICS-VZF -WK-IKS.PPT 1 IKS. Referenten. Konrad Meyer Leiter Finanzverwaltung Schönenberg

IKS. VZF Workshop 2005 28.11.2005 PUBLICS-VZF -WK-IKS.PPT 1 IKS. Referenten. Konrad Meyer Leiter Finanzverwaltung Schönenberg VZF Workshop 2005 28.11.2005 -VZF -WK-.PPT 1 Referenten Konrad Meyer Leiter Finanzverwaltung Schönenberg Hans Ulrich Schmid Leiter Finanzabteilung Opfikon Susanne Sieber lic.iur. Theo Altorfer Dr.oec.publ.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: Cisco Systems IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen

Mehr

Strukturen für funktionale Disziplinen: Zentralisierung versus Dezentralisierung versus Hybridisierung

Strukturen für funktionale Disziplinen: Zentralisierung versus Dezentralisierung versus Hybridisierung Strukturen für funktionale Disziplinen: Zentralisierung versus Dezentralisierung versus Hybridisierung Während Disziplinärfunktionen häufig hybrid sind, sollten Organisationen Zentralisation erwägen Funktionale

Mehr

Prozessmanagement: neue Perspektiven für Krankenkassen

Prozessmanagement: neue Perspektiven für Krankenkassen Prozessmanagement: neue Perspektiven für Krankenkassen Dr. Jens Hinkmann, Markus Jankowski Neuss, 5. November 2013 1 Unternehmen, Produkte, Dienstleistungen Das der Wertschöpfungskette ist die wesentliche

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Modellierung von Geschäftsprozessen

Modellierung von Geschäftsprozessen Modellierung von Geschäftsprozessen Wie und Warum? 28. April 2015, Bayreuth Friedrich-von-Schiller-Str. 2a 95444 Bayreuth, Germany Telefon: +49 921 530 397 11 Telefax: +49 921 530 397 10 info@bfm-bayreuth.de

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

IT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf.

IT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik IT-Management http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik

Mehr

DGQ Regionalkreis OWL Integriertes Managementsystem

DGQ Regionalkreis OWL Integriertes Managementsystem DGQ Regionalkreis OWL Integriertes Managementsystem 27.03.2014 0 UWS Business Solutions GmbH Gründung 1990 3 Geschäftsführer 17 Mitarbeiter Prozess- und IT-Optimierung Standorte Vallendar Paderborn Fusion

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Zentralisierung von Serverinfrastrukturen

Zentralisierung von Serverinfrastrukturen 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die öffentliche Verwaltung Zentralisierung von Serverinfrastrukturen Joachim Bieniak, INFORA GmbH Cloud Computing - Die Entstehung Cloud

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

POSITIONSBESCHREIBUNG

POSITIONSBESCHREIBUNG POSITIONSBESCHREIBUNG Position: Leiter Maklerdirektion für den Standort München bei einem namhaften Schaden- und Unfallversicherer Ihr Kontakt: Herr Klaus Baumeister (K.Baumeister@jobfinance.de) Telefon:

Mehr

Frank Hammer. Projektmanagement Kompetenz. Definition: Projekt (DIN 69901)

Frank Hammer. Projektmanagement Kompetenz. Definition: Projekt (DIN 69901) Definition: Projekt (DIN 69901) Ein Projekt ist ein Vorhaben, das durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit gekennzeichnet ist, z.b. Zielvorgabe, zeitliche, finanzielle, personelle und

Mehr

Strategisches Diversity Management. als Baustein in Personalentwicklungskonzepten

Strategisches Diversity Management. als Baustein in Personalentwicklungskonzepten Strategisches Diversity Management als Baustein in Personalentwicklungskonzepten Überblick 1 2 Wer wir sind Strategisches Diversity Management 3 Diversity Management in PE- Konzepten Wer wir sind 1 3 3

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

Open Innovation eine zusätzliche Quelle im Ideenmanagement

Open Innovation eine zusätzliche Quelle im Ideenmanagement Open Innovation eine zusätzliche Quelle im Ideenmanagement Mit Open Innovation mehr Innovation schaffen: Durch Nutzung der Außenwelt zusätzliche Ideen erschließen und den Input für Projekte und Konzepte

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

PC-Einführung Grundkurs. Word I Grundkurs. Berührungsängste abbauen. Texte erfassen und formatieren

PC-Einführung Grundkurs. Word I Grundkurs. Berührungsängste abbauen. Texte erfassen und formatieren PC-Einführung Grundkurs Berührungsängste abbauen Montag, 15.03. 19.04.2010, 09:00-10:30 Uhr : Sie verstehen es, die Benutzeroberfläche von Windows zu bedienen sowie Maus und Tastatur einzusetzen. Sie kennen

Mehr

AUS DER PRAXIS FÜR DIE PRAXIS

AUS DER PRAXIS FÜR DIE PRAXIS 22 AUS DER PRAXIS FÜR DIE PRAXIS Projektmanagement Hans Peter Gächter Vorwort der Herausgeber Liebe Leserin, lieber Leser Dies ist nun bereits die vierte Auflage der Publikation «Projektmanagement». Die

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Beschreibung der Änderungen der Unternehmensorganisation

Beschreibung der Änderungen der Unternehmensorganisation Bericht über die Maßnahmen der Umsetzung und Überwachung des Gleichbehandlungsprogramms gemäß 7a Abs. 5 EnWG der Städtische Werke Borna GmbH und der Städtische Werke Borna Netz GmbH im Jahre 2012 März

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich.

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich. BPMN2.0 Geschäftsprozesse effizient gestalten Ganz klar persönlich. Geschäftsprozesse im Wandel morgen gestern Dokumentverwaltung Vertragsablage Problemmanagement heute Sicherung der Compliance Qualitätsgesichertes

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr