1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

Größe: px
Ab Seite anzeigen:

Download "1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme"

Transkript

1 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig genannt. Durch IT sind viele neuartige Produkte und Dienstleistungen entstanden, die Zusammenarbeit zwischen Unternehmen hat sich wesentlich verändert. Fragen der Informationssicherheit und des Datenschutzes rücken zunehmend in den Vordergrund, wie Datenschutzskandale, etwa einer Suchmaschine, eines Social-Network-Anbieters und mehrerer US-Telefongesellschaften und IT-Provider, verdeutlichen. Unter diesen Bedingungen IT erfolgreich zu steuern, setzt ein hohes Maß an fachlicher und sozialer Kompetenz, effektiven und effizienten Methoden, Erfahrung und Geschick voraus. Davon betroffen sind nicht nur Unternehmen, sondern Organisationen jeder Art. Alle öffentlichen (staatlichen und nichtstaatlichen) Einrichtungen werden daher ebenso in die folgenden Überlegungen einbezogen wie gemeinnützige Organisationen, auch wenn einheitlich der Begriff»Unternehmen«verwendet wird. Zum Streben nach bestmöglicher IT-Unterstützung aller Geschäftsprozesse kommt die Verpflichtung, das Unternehmen und seine Eigentümer vor Schaden durch die IT zu bewahren. Denn mit den vielfältigen neuen Herausforderungen gehen zwangsläufig neue Bedrohungen und Verwundbarkeiten einher. Was passiert, wenn die IT nicht verfügbar ist? Wenn sie Fehler in den Geschäftsprozessen verursacht, die Missbrauch, Datenmanipulation oder Datenspionage ermöglicht? Nicht alles lässt sich durch verantwortungsvolle Führung verhindern, wohl aber kann verlangt werden, dass das Unternehmen vorbereitet ist und angemessene Gegenmaßnahmen ergreift. Sich über mögliche Bedrohungen und Verwundbarkeiten zu informieren, ist deshalb eine zentrale Forderung an die IT-Leitungsebenen. Es geht dabei um einen zielorientierten und besonnenen Umgang mit einer künftigen Situation, auf die man sich bereits heute einstellen muss. Das erfordert

2 2 eine genaue Kenntnis der gegenwärtigen Situation in der IT und im Gesamtunternehmen. Gegenmaßnahmen kosten Zeit und Geld. Zu schnell kann aus übertriebener Sorge zu viel investiert werden. Dieser Endpunkt im Kontinuum des Aufwands verbietet sich ebenso wie der Anfangspunkt geringstmöglichen Aufwandes, der auf zu großem Optimismus baut. Ziel aller Bemühungen und Überlegungen ist es, in betriebswirtschaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhalten, deutlich zu reduzieren oder ihre Auswirkungen zu begrenzen. Der Anwendungsbereich dieser Überlegungen (vgl. Abb. 1 1) erstreckt sich auf alle IT-Systeme Eingeschlossen sind Großrechner ebenso wie Server und Arbeitsplatzrechner, aber auch alle mobilen Geräte sowie IT-Infrastrukturelemente (bspw. Appliances), wie Firewalls, Router oder zentrale Speichersysteme (SAN). Software Dazu zählen neben Software zur Unterstützung der unterschiedlichen Geschäftsprozesse auch das Betriebssystem und andere für den IT-Betrieb notwendige Software (Middleware), ebenso Spezialsoftware in IT-Systemen (Firmware), unabhängig davon, ob die Software bereits eingesetzt oder noch entwickelt wird. Daten bzw. Informationen Eingeschlossen sind alle Daten zur Konfiguration und Administration von Software sowie Dokumente mit IT-Bezug. IT-Prozesse zur Unterstützung von Geschäftsprozessen, aber auch administrativer IT-Betriebsabläufe, wie Datensicherungen. organisatorischen Regelungen, wie Berechtigungen und Verantwortlichkeiten. sonstigen IT-Ressourcen Personen und Organisationseinheiten, die in irgendeiner Form einen Bezug zu den genannten Elementen haben. Der Begriff IT-Organisation umfasst dabei organisatorische Regelungen (Ablauforganisation) und Organisationseinheiten (Aufbauorganisation) mit IT-Bezug. Zur IT-Organisation gehören demzufolge die IT- Abteilung sowie Bereiche und Rollen in den Fachabteilungen mit IT- Bezug.

3 3 IT-Prozesse implementieren organisatorische Regelungen machen Vorgaben Personen Organisationseinheiten sonstige Ressourcen Abb. 1 1 Informationssystem bilden fachliche Logik ab und steuern nutzen Daten nutzen werden verarbeitet, gespeichert, ein- und ausgegeben Software IT-System Anwendung oder System zur Anwendungsentwicklung Zusammengenommen bilden die beiden ersten Elemente eine Anwendung oder ein System für die Anwendungsentwicklung. Alle sieben Elemente beschreiben ein Informationssystem. Die Disziplin, die sich mit Risiken aus dem Betrieb und der Nutzung solcher Informationssysteme befasst, wird IT-Risikomanagement genannt. Definition Aufbau des Buches und Hinweise zur Nutzung der Praxiselemente Das Buch gliedert sich in vier größere Themenbereiche (vgl. Abb. 1 2). IT-Risiko (Kapitel 2) IT-Risikomanagement (Kapitel 3) Aufbauorganisation des IT-Risikomanagements (Kapitel 4) IT-Risikomanagement-Prozess (Kapitel 5) Methoden und Werkzeuge für das IT-Risikomanagement (Kapitel 6) Risikomanagement im IT-Betrieb (Kapitel 7) Einführung des IT-Risikomanagements (Kapitel 9) Das Interne Kontrollsystem in der IT (Kapitel 10) Prüfung des IT-Risikomanagements (Kapitel 11) Risikomanagement in IT-Projekten (Kapitel 8) Grundbegriffe Elemente Einsatz weiterführende Aspekte Abb. 1 2 Struktur des Buches

4 4 Der erste Themenbereich (Kap. 2 und 3) legt die begrifflichen Grundlagen. Der zweite Themenbereich (Kap. 4 bis 6) behandelt die Organisation des IT-Risikomanagements, den IT-Risikomanagement-Prozess sowie Methoden, Werkzeuge und Dokumente des IT-Risikomanagements. Der dritte Themenbereich (Kap. 7 bis 9) betrachtet das IT-Risikomanagement im IT-Betrieb und in IT-Projekten sowie Schritte zu seiner Einrichtung. Der vierte Themenbereich (Kap. 10 und 11) stellt das Interne Kontrollsystem und seine Bedeutung für das IT-Risikomanagement dar und erläutert die Prüfung des IT-Risikomanagements hinsichtlich Angemessenheit und Wirksamkeit. Ein wichtiges Ziel ist es, die Theorie des IT-Risikomanagements für die Praxis aufzubereiten. Dazu hebt das Buch wichtige Definitionen hervor, ergänzt die Theorie durch kleine (Anwendungs-)Beispiele und hilft bei der Umsetzung durch Praxishinweise, konkrete Handlungsempfehlungen und Muster als Anregung für die Erstellung eigener Checklisten. Ein Praxishinweis ist erkennbar am Hinweis in der Marginalspalte und einem grau unterlegten Kasten: Praxishinweis Konkrete Fragestellung Als Antwort auf die jeweilige Fragestellung sind in einem Praxishinweis wichtige Erfahrungen in knapper Form zusammengefasst. Handlungsempfehlungen sind gekennzeichnet durch einen Hinweis in der Marginalspalte und eine Schritt-für-Schritt-Empfehlung zur Umsetzung: Handlungsempfehlung Schritt-für-Schritt-Empfehlung für die Bearbeitung einer bestimmten Fragestellung Schritt 1 Schritt 2 Handlungsempfehlung Inhaltlich nächste Aktivität, gegebenenfalls Alternativen, Bedingungen Checklisten enthalten Punkte, die bei der Beschäftigung mit einer Aufgabe Berücksichtigung finden sollten. Sie sind in der Marginalspalte gekennzeichnet und als Tabelle ausgestaltet. Checkliste Checkliste zur Aufgabenstellung 1. Zu beachtender Aspekt, gegebenenfalls mit Unterpunkten 2. Weitere Frage im Kontext Grad der Erfüllung/Abdeckung, Statusinformation nicht erfüllt, erfüllt, kann aber noch verbessert werden, erfüllt

5 5 Wie können Vorlagen und Überlegungen aus Büchern, Zeitschriften und dem Internet im eigenen Unternehmen eingesetzt werden? Beim Auf- und Ausbau des eigenen IT-Risikomanagements können viele Anregungen hilfreich sein. Allerdings ist eine direkte Übernahme von Inhalten selten möglich. Eine Anpassung an die individuellen Verhältnisse ist meist notwendig, auch wenn der Beitrag das Gegenteil suggerieren sollte. In der Regel müssen Begriffe in die Sprachwelt des Unternehmens übertragen werden. inhaltliche Details zu Prozessen und der IT auf Übereinstimmung geprüft und angepasst werden. Dies betrifft beispielsweise verwendete Systematisierungen, Klassifizierungen, Einheiten, Farbcodes und Symbole. Besonderheiten des eigenen Unternehmens ergänzt werden. Dabei handelt es sich meist um Spezifika aus der Geschäftstätigkeit, die im Dialog mit den betroffenen Fachabteilungen ermittelt werden müssen. Praxishinweis

3.1 Zusammenstellung der Projektgruppe 35

3.1 Zusammenstellung der Projektgruppe 35 3.1 Zusammenstellung der Projektgruppe 35 die Planungen und vor allem Entscheidungsprozesse einzubeziehen Damit kommt unter Umständen eine beträchtliche Zahl von ProjektmitarbeiterInnen zusammen, die letztlich

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Dr. rer. pol., Dipl. Inform. Otto Schlichtherle. schlichtherle@logistics-it-consulting.net www.logistics-it-consulting.net

Dr. rer. pol., Dipl. Inform. Otto Schlichtherle. schlichtherle@logistics-it-consulting.net www.logistics-it-consulting.net Dr. rer. pol., Dipl. Inform. Otto Schlichtherle schlichtherle@logistics-it-consulting.net www.logistics-it-consulting.net Einordnung in das Phasenmodell 1 Problem Unternehmens -strategie IT-Konzept IT-Strategie

Mehr

HealthCare Relationship Management. http://www.terraconsult.de

HealthCare Relationship Management. http://www.terraconsult.de HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Position: Projekt: Ihr Kontakt: Aktuelle Stellenangebote im Internet: Neue Stellenangebote: Wir über uns:

Position: Projekt: Ihr Kontakt: Aktuelle Stellenangebote im Internet: Neue Stellenangebote: Wir über uns: Position: Bereichsleiter Anwendungsentwicklung Querschnittsysteme bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe Projekt: CAES Ihr Kontakt:

Mehr

Prozessmanagement in der Landeshauptstadt Dresden

Prozessmanagement in der Landeshauptstadt Dresden Prozessmanagement in der Landeshauptstadt Dresden strategische und operative Überlegungen Agenda Strategische Überlegungen Prozessmanagement Was ist das? Prozessmanagement Warum machen wir das? Prozessmanagement

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten -

PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten - PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten - Stand: Mai 2013 KLAUS PETERSEN Was ist der Projektnavigator? Der Projektnavigator ist ein wikibasierter Leitfaden zur einheitlichen

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Probestudium WS 15/16 Informatik und Wirtschaftsinformatik IT-Management Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik (ICB) Lern ziele für heute Kennen

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Bereichsleiter IT Service-Operations bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe

Bereichsleiter IT Service-Operations bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe Position: Bereichsleiter IT Service-Operations bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe Projekt: CITS Ihr Kontakt: Herr Klaus Baumeister

Mehr

IT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf.

IT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik IT-Management http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Dienstleistungsportfolio

Dienstleistungsportfolio Dienstleistungsportfolio Die klassischen Grenzen zwischen einzelnen Ingenieur- und Informatikbereichen werden immer mehr aufgehoben. Im Vordergrund steht ein durchgängiger effizienter Entwicklungsprozess.

Mehr

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich.

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich. BPMN2.0 Geschäftsprozesse effizient gestalten Ganz klar persönlich. Geschäftsprozesse im Wandel morgen gestern Dokumentverwaltung Vertragsablage Problemmanagement heute Sicherung der Compliance Qualitätsgesichertes

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

DGQ Regionalkreis OWL Integriertes Managementsystem

DGQ Regionalkreis OWL Integriertes Managementsystem DGQ Regionalkreis OWL Integriertes Managementsystem 27.03.2014 0 UWS Business Solutions GmbH Gründung 1990 3 Geschäftsführer 17 Mitarbeiter Prozess- und IT-Optimierung Standorte Vallendar Paderborn Fusion

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Verordnung über die Banken und Sparkassen

Verordnung über die Banken und Sparkassen Verordnung über die Banken und Sparkassen (Bankenverordnung, BankV) Entwurf Änderung vom Der Schweizerische Bundesrat verordnet: I Die Bankenverordnung vom 17. Mai 1972 1 wird wie folgt geändert: Gliederungstitel

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Vernetztes Denken und Handeln. 2.1 Aufbauorganisation. 2.2 Ablauforganisation und Prozesse. 2.3 Optimierung von Arbeitsabläufen.

Vernetztes Denken und Handeln. 2.1 Aufbauorganisation. 2.2 Ablauforganisation und Prozesse. 2.3 Optimierung von Arbeitsabläufen. 2. Vernetztes Denken und Handeln 2 2.1 Aufbauorganisation 2.2 Ablauforganisation und Prozesse 2.3 Optimierung von Arbeitsabläufen 2. Vernetztes Denken und Handeln 3 Ich stelle meine Tätigkeit in den Zusammenhang

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

IKS. VZF Workshop 2005 28.11.2005 PUBLICS-VZF -WK-IKS.PPT 1 IKS. Referenten. Konrad Meyer Leiter Finanzverwaltung Schönenberg

IKS. VZF Workshop 2005 28.11.2005 PUBLICS-VZF -WK-IKS.PPT 1 IKS. Referenten. Konrad Meyer Leiter Finanzverwaltung Schönenberg VZF Workshop 2005 28.11.2005 -VZF -WK-.PPT 1 Referenten Konrad Meyer Leiter Finanzverwaltung Schönenberg Hans Ulrich Schmid Leiter Finanzabteilung Opfikon Susanne Sieber lic.iur. Theo Altorfer Dr.oec.publ.

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Bettina Schwarzer/Helmut Krcmar Grundlagen betrieblicher Informationssysteme 4. Auflage 2 1.1 Grundlagen der Womit beschäftigt sich die Autohändler, Ihnen bereits bei der Bestellung zu sagen, wann genau

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

PC-Einführung Grundkurs. Word I Grundkurs. Berührungsängste abbauen. Texte erfassen und formatieren

PC-Einführung Grundkurs. Word I Grundkurs. Berührungsängste abbauen. Texte erfassen und formatieren PC-Einführung Grundkurs Berührungsängste abbauen Montag, 15.03. 19.04.2010, 09:00-10:30 Uhr : Sie verstehen es, die Benutzeroberfläche von Windows zu bedienen sowie Maus und Tastatur einzusetzen. Sie kennen

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Public-Private-Hybrid Cloud Die Daten entscheiden über den Weg in die Cloud. Berlin, Oktober 2014

Public-Private-Hybrid Cloud Die Daten entscheiden über den Weg in die Cloud. Berlin, Oktober 2014 Public-Private-Hybrid Cloud Die Daten entscheiden über den Weg in die Cloud Berlin, Oktober 2014 IT follows Business Mit der richtigen IT-Strategie zum Erfolg Torsten Naumann Worum soll es gehen? Welche

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

impuls Teamsite+ Die Brücke zwischen Technik und Anwender für Microsoft SharePoint. Vorsprung durch Weitblick www.impuls-solutions.

impuls Teamsite+ Die Brücke zwischen Technik und Anwender für Microsoft SharePoint. Vorsprung durch Weitblick www.impuls-solutions. winning solutions impuls Teamsite+ Die Brücke zwischen Technik und Anwender für Microsoft SharePoint. impuls Teamsite+ Benutzerakzeptanz und Kosteneffizienz bei der Bereitstellung von Team- und Projektarbeitsräumen

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Qualitätsmanagement ISO 9001

Qualitätsmanagement ISO 9001 Qualitätsmanagement ISO 9001 Vorteile und Nutzen der Normenreihe in Ihrer Anwaltskanzlei Die Bedeutung der ISO 9001 Unternehmen befinden sich im Umbruch, traditionsreiche Produktionsstandorte werden aufgegeben,

Mehr

Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel?

Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel? Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel?, TÜV Rheinland Köln, 3. September 2014 Anforderungsanalyse Viel hilft viel? Problem: Richtige Erfassung der richtigen Anforderungen

Mehr

_Case Study Fraud-Quick-Check für eine renommierte Privatbank

_Case Study Fraud-Quick-Check für eine renommierte Privatbank _Case Study für eine renommierte Privatbank Verdeckte Gefahrenpotenziale und verschärfte regulatorische Vorgaben erfordern effektive Präventionsmaßnahmen gegen Betrugsdelikte Severn Consultancy GmbH, Hansa

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Open Innovation eine zusätzliche Quelle im Ideenmanagement

Open Innovation eine zusätzliche Quelle im Ideenmanagement Open Innovation eine zusätzliche Quelle im Ideenmanagement Mit Open Innovation mehr Innovation schaffen: Durch Nutzung der Außenwelt zusätzliche Ideen erschließen und den Input für Projekte und Konzepte

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Prüfung zum Systemadministrator mit Datenschutzzertifikat

Prüfung zum Systemadministrator mit Datenschutzzertifikat Prüfung zum Systemadministrator mit Datenschutzzertifikat 1. Ziel Mit der Qualifizierung zum Systemadministrator mit Datenschutzzertifikat haben Sie die Möglichkeit, Ihre Kompetenzen im sicherheitstechnischen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Einführung in das Projektmanagement 1

Einführung in das Projektmanagement 1 Einführung in das Projektmanagement 1 Gliederung 1. Einführung und Grundlagen 1.1 Beispiele 1.2 Grundbegriffe und Definitionen 1.3 Erfolgsfaktoren des Projektmanagements 2. Projektorganisation 3. Projektphasen

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Leseprobe. Joachim Drees, Conny Lang, Marita Schöps. Praxisleitfaden Projektmanagement. Tipps, Tools und Tricks aus der Praxis für die Praxis

Leseprobe. Joachim Drees, Conny Lang, Marita Schöps. Praxisleitfaden Projektmanagement. Tipps, Tools und Tricks aus der Praxis für die Praxis Leseprobe Joachim Drees, Conny Lang, Marita Schöps Praxisleitfaden Projektmanagement Tipps, Tools und Tricks aus der Praxis für die Praxis ISBN: 978-3-446-42183-7 Weitere Informationen oder Bestellungen

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Optimierte Geschäftsprozesse = Basis für bedarfsgerechte IT-Systeme

Optimierte Geschäftsprozesse = Basis für bedarfsgerechte IT-Systeme = Basis für bedarfsgerechte IT-Systeme Rüdiger Eisele IBCPartner GmbH Stuntzstraße 65 81677 München Tel: 089/92401181 Fax: 089/92401182 Internet: EISELE@SOFTEISCONS.DE EISELE@IBCPARTNER.DE Rüdiger Eisele

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Qualität. Effizienz. VR-Process in agree. Transparenz. Potenziale erfolgreich nutzen. VR-Process in agree

Qualität. Effizienz. VR-Process in agree. Transparenz. Potenziale erfolgreich nutzen. VR-Process in agree Qualität Effizienz Transparenz VR-Process in agree Potenziale erfolgreich nutzen VR-Process in agree 02 Standardisierung und Automation der Prozesse schaffen viele Freiräume Das verbundweite Projekt zur

Mehr

QM-HANDBUCH EURO- CONSULT. Qualitätsmanagement DIN EN ISO 9001 : 2000. Seit 1997 sind wir für Sie da

QM-HANDBUCH EURO- CONSULT. Qualitätsmanagement DIN EN ISO 9001 : 2000. Seit 1997 sind wir für Sie da DIN EN ISO 9001 : 2000 Seit 1997 sind wir für Sie da EuroConsult GmbH D-86836 Graben Hochstraße 27 a Telefon: 08232-904850 Telefax: 08232-904851 E-Mail: info@euroconsult1.de Datum: 24.11.2003 Freigabe:

Mehr

Optimieren von Requirements Management & Engineering

Optimieren von Requirements Management & Engineering Xpert.press Optimieren von Requirements Management & Engineering Mit dem HOOD Capability Model Bearbeitet von Colin Hood, Rupert Wiebel 1. Auflage 2005. Buch. xii, 245 S. Hardcover ISBN 978 3 540 21178

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr