Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security?
|
|
- Ernst Hafner
- vor 8 Jahren
- Abrufe
Transkript
1 Secure Mobile Computing RoSI Return on Security Invest Wie rechnet sich IT-Security? Dr. Christoph Schog Line Security Officer (LSO)
2 Seite 2 Gliederung Was ist RoSI? Warum in Security investieren? Security bei T-Systems
3 Seite 3 Definition von RoSI RoSI ist eine betriebswirtschaftliche Kennzahl* zur Bestimmung, welche Investitionen in Sicherheit sich lohnen und welche nicht. ALE = R E + T RoSI = R ALE = E T (Nutzen) R = jährliche Recovery Kosten E = Ersparnis T = Tool Kosten (inkl. Schulung, Administration, ) ALE = jährliche Verlusterwartung durch verbliebene Schäden (Annual Loss Expectancy) Ursprung: den ROI für ein Intrusion Detection Tool ermitteln Ersparnis: durch die rechtzeitige Abwehr von protokollierten Eindringversuchen ausgebliebene Schäden * University of Idaho
4 Seite 4 Geschäft mit der Angst Systematik: Welche Schäden wären entstanden, wenn die Investition NICHT getätigt worden wäre Voraussetzung: Gewisse Häufigkeit von vergleichbaren Ereignissen, ansonsten hoch spekulativ Wirkung: negativ
5 Seite 5 Kann Angst begeistern?
6 Seite 6 Warum werden Investitionen in Sicherheit getätigt? Wettbewerbsvorteile gewinnen Wettbewerbsnachteile vermeiden
7 Seite 7 Wettbewerbsvorteile gewinnen Knautschzonen-Patent von Mercedes (August 1952) Mercedes-Benz dokumentiert seine Rolle als Trendsetter der Fahrzeugsicherheit (August 2002) Renault Laguna erreichte als erstes Automobil im anspruchsvollen Euro NCAP-Test 5 Sterne (März 2001)
8 Seite 8 Wettbewerbsnachteile vermeiden Fahrzeuge ohne Airbag nicht mehr verkaufbar Elch-Test-Debakel der A-Klasse Überlebte das Elch-Test-Debakel: Mercedes A-Klasse (Spiegel) Get Secure - Stay Secure " Microsoft, 7. Febr. 2002
9 Seite 9 aber Wettbewerb kann begeistern!
10 Seite 10 Warum Investitionen in Informations-Sicherheit? Investitionen in Informationssicherheit nicht um der Sicherheit willen sondern zur Verbesserung oder zur Aufrechterhaltung von Wettbewerbsfähigkeit
11 Seite 11 Triebkräfte für Investitionen in Informations-Sicherheit Produktivität Profitabilität Kundenanforderungen Image
12 Seite 12 Produktivität SQL-Slammer (Jan. 2003) [Ausfalltage] Closed Area s Corporate Network [Standorte]
13 Seite 13 Produktivität neue Netzarchitektur Große Netze verlangen eine andere Architektur als kleine Netzsegmentierung zur Leistungsfähigkeit von Produktionsnetzen (Abschottung von Entwicklungsnetzen) Kontrolle der Netzqualität (Hardware, Software, Patches,..) Eindämmung möglicher Schäden auf Segmente Resultat ist u.a. mehr Sicherheit! Was ist der RoSI-Wert?
14 Seite 14 Profitabilität Offshore-Entwicklung Kostenreduzierung durch SW-Entwicklung im preiswerteren Ausland z.b. in Indien (Offshoring) Projekt-, Vertrags-, Personal-, Financial-, IT- und Security- Management Kostengünstige Nutzung öffentlicher Netze, Vertraulichkeit über Verschlüsselung Qualitätsstandards und Sicherheitsanforderungen in internationalen Projekten Resultat ist u.a. mehr Sicherheit! Was ist der RoSI-Wert?
15 Seite 15 Kundenanforderungen Wettbewerbsposition schützen Kunden fordern Schutz ihrer Informationen vor Wettbewerbern getrennte Datenhaltung, Notebookverschlüsselung, sichere Kommunikation, Anforderungen an Fremdkapazität,. Personal-, Vertrags-, IT-, Security-Management Resultat ist u.a. mehr Sicherheit! Was ist der RoSI-Wert?
16 Seite 16 Image T-Systems als vertrauenswürdiger Geschäftspartner Image-Aufbau ist mehr als Vermeidung von Sicherheits-Vorfällen Wirksame Öffentlichkeitsarbeit Identifikation der Mitarbeiter mit dem Unternehmen Eingespielte Prozesse (z.b. bei einem Vorfall) Customer Relationship Management Resultat ist u.a. mehr Sicherheit! Was ist der RoSI-Wert?
17 Seite 17 Security Management bei T-Systems Security-Policy Sicherheit als integraler Bestandteil der Leistungserbringung Sicherheit trägt wesentlich zum Unternehmenserfolg bei
18 Seite 18 Prozesslandschaft T-Systems Leadership & Management Strategy & Planning Finance & Controlling Human Resources Management Purchasing Markets Marketing Portfolio Management Sales & Customer Relationship Management Commercial Order Management Delivery Management Delivery Customers Legal Management Security Management Process & Quality Management IT & Infrastructure
19 Seite 19 Der Security-Cycle Sicherheitslücken Sicherheitsvorfälle Prüfen der Wirksamkeit Risiko - analyse Der Stand der Unternehmenssicherheit wird durch Security Life Cycle bezogene Kennzahlen gemessen Umsetzen der Maßnahmen Planen der Maßnahmen
20 Seite 20 Einordnung der Security-Kennzahlen in die ScoreCard der T-Systems Finanzen/ Ergebnis Prozesse/Produktivität Durchdringung der Prozesse Durchdringung der Infrastruktur Anzahl der Sicherheitsvorfälle Sicherheits- Image Relevanz von Sicherheit in der Auftragsvergabe Markt/ Kunde Subjektive Wahrnehmung der Sicherheit Sensibilisierungsgrad der Beschäftigten Mitarbeiter/ Innovation
21 Seite 21
22 RoSI Return on Security Invest Wie rechnet sich IT-Security? Security rechnet sich als integraler Bestandteil des Business und nicht als eigenständige Maßnahme. Die Investition in Security ist eine politische Entscheidung wie die über den Umfang von Human Ressource, Finance & Controlling, Quality Management Vielen Dank für Ihre Aufmerksamkeit! ====!" ==Systems=
Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit
Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrProzessanalyse KUNDENBEZOGENE PROZESSE. Büro für Qualitätsmanagement Dr. Jens Wonigeit
Prozessanalyse KUNDENBEZOGENE PROZESSE Integrieren des Kunden in die Vision Vision Wo sieht uns der Kunde In 5 Jahren? Kunde Mission Strategische Ziele Prozesse Wer sind wir? Wie wollen wir vorgehen? Was
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrIT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität
1 IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität Das Beispiel: Hilti Fleet Management Marco Meyrat Mitglied der Konzernleitung Zürich, 17. März 2008 2 Agenda
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrEnergieeffizienz. Ergebnisse einer repräsentativen Telefonbefragung bei 400 B2B-Finanzentscheidern
Energieeffizienz Ergebnisse einer repräsentativen Telefonbefragung bei 400 BB-Finanzentscheidern Zusammenfassung der Ergebnisse: Energieeffizienz Bedeutung des Themas Energieeffizienz : In 75% der ist
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrControlling im Key Account Management
Ronald Heckl Controlling im Key Account Management Systematische KAM-Analyse und Kundenwert Zielformulierung Als erstes sollten Sie klären, welche Aufgabe das KAM-Controlling in Ihrem Unternehmen spielt
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrMediation der Mitarbeiter oder Coaching des Chefs?
Herzlich willkommen Mediation der Mitarbeiter oder Coaching des Chefs? Wann passt welche Intervention? Thomas Robrecht Ablauf heute: 1. Organisation, Führung und Konflikt 2. Konfliktverschärfendes Führungshandeln
MehrMB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015
SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis
MehrIdeation-Day Fit für Innovation
Your Partner in Change. Your Partner in Innovation. Ideation-Day Fit für Innovation Fotoprotokoll 12.07.2013 www.integratedconsulting.at 1 Einstieg www.integratedconsulting.at 2 Erwartungen und mögliche
MehrHuman Resources Strategie
Human Resources Strategie Unterstützt die Personalabteilung den Unternehmenserfolg nachhaltig? Frankfurt/Düsseldorf, Februar 2012 Dagmar Strehlau Georg Jenkner Schlecht geführt und kaum gefördert?! DIE
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrGebrauchtteile Center Österreich. Wir geben Original-Teilen eine zweite Chance.
Gebrauchtteile Center Österreich Wir geben Original-Teilen eine zweite Chance. Was lebt länger als ein Mercedes? Original-Teile von einem Mercedes! Sie haben einen Mercedes, der vielleicht schon etwas
MehrWenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation!
Michael Koschare Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Jahrestagung 2012 für Sicherheit im Bergbau, 14. Juni 2012, Gmunden am Traunsee Definition Ereignis
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrIn den besten Kunden investieren?
In den besten Kunden investieren? Kundenbindung ist der Schlüssel zum Erfolg Warum Kundenbindung? Es ist 10 x so teuer einen neuen Kunden zu gewinnen, als einen Bestehenden zu halten 5% mehr loyale Kunden
MehrWorkshop E-Mail-Sicherheit: Was Provider beitragen können. Umsetzbarkeit in Österreich. Harald Kapper, 5.11.2015, Wien
Workshop E-Mail-Sicherheit: Was Provider beitragen können Umsetzbarkeit in Österreich Harald Kapper, 5.11.2015, Wien 1 Die ISPA vertritt die Internetwirtschaft Gegründet 1997 Über 200 Mitglieder aus den
Mehreevolution DMS Dokumenten Management & Office Produktivität Dipl. Ing. Jens Hampl
eevolution DMS Dokumenten Management & Office Produktivität Dipl. Ing. Jens Hampl Dokumenten Management auch Dokumenten Verwaltungssystem DMS bezeichnet die datenbankgestützte Verwaltung elektronischer
MehrFührendes deutsches CRM - Dienstleistungsunternehmen
Führendes deutsches CRM - Dienstleistungsunternehmen Benchmarking der Finanzfunktion und Markteintrittsanalyse für den F&A BPO Markt Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung
MehrFirmenpräsentation. Wollerau, 28. Oktober 2008
Firmenpräsentation Wollerau, 28. Oktober 2008 ACIM das Unternehmen ACIM ist eine unabhängige und international tätige Beratung für CRM- (Customer Relationship Management), CIM- (Customer Interaction Management)
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrEinschätzungen der Performance von Management-Prozessen Kapabilität - Aktualität - Potenzialität
Einschätzungen der Performance von Management-Prozessen - - bewirken wir gegenwärtig, mit unseren eingesetzten Ressourcen, unter den existierenden, einschränkenden Bedingungen? Wo ist der Entstehungspunkt
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrGemeinsam erfolgreich. Unser Konzernleitbild
Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrService Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL
Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management
MehrHP Asset LiVe. Carsten Bernhardt, HP Software Presales
HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset
MehrOutsourcing Sweep Clauses
Outsourcing Sweep Clauses Theorie und Praxis Olaf Vogel Leiter Legal Services - T-Systems, Deutsche Telekom AG 05. April 2014 definition Sweep Clause Übersetzung: Sweep : Kehren, Rundumschlag, Reichweite,
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrSERVICE-ORIENTIERTE METRIKEN FÜR GROß DOMINO-INFRASTRUKTUREN
DNUG Conferences: Strategy and Experience on Lotus Software 2007 SERVICE-ORIENTIERTE METRIKEN FÜR GROß DOMINO-INFRASTRUKTUREN Dr. Serguei Dobrinevski Hypersoft Informationssysteme GmbH Einführung: Domino
MehrSUBTITEL. Innovatives Kennzahlenmanagement. Matthias Glahn. Geschäftsführer
Innovatives Kennzahlenmanagement Matthias Glahn Geschäftsführer Innovatives Kennzahlenmanagement BOOM!! DIE ZEIT NACH DER KRISE? Die Fragestellung 1. Kommt der Aufschwung / Boom? 2. Welche Auswirkungen
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrBetriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen
Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Dr. Ernest Wallmüller, Wolfgang Daschner Qualität & Informatik www.itq.ch 1 Qualität & Informatik Kosten der CMMI-Nutzung
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrSAP Business One. ERP für klein- und mittelständische Unternehmen. Ihr komplettes Business in einem System... in Echtzeit abgebildet!
ERP für klein- und mittelständische Unternehmen Ihr komplettes Business in einem System...... in Echtzeit abgebildet! Das ERP-System für den Klein- und Mittelstand Mit SAP Business One steht Ihnen eine
MehrStändige Begleitung einer Studie zum Thema Cyberloafing, die im Rahmen eines Masterstudiums erarbeitet wurde. (2009/2010)
Vorstellung Datenschutz & Informationssicherheit seit 2003 Fachkundige Ausbildung (udis) (2003) Referent für verschiedene öffentliche und nicht-öffentliche Einrichtungen (Krankenkassen, Stiftungen, Verbände)
MehrSystematische Strategieentwicklung
Ihr Name Systematische Strategieentwicklung 1. Unternehmer / Unternehmen 6. Finanzen Rentabilität Veranstaltung Datum Ort 5. Führung Organisation 2. Produkte Leistungen 4. Geschäftsprozesse 3. Kunden Markt
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrIntelligente Prozesse für das Kundenbeziehungsmanagement. Rainer Wendt, in der IHK Aachen, 23.02.2011
CRM Process Performance Intelligence Intelligente Prozesse für das Kundenbeziehungsmanagement Rainer Wendt, in der IHK Aachen, 23.02.2011 masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel.
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrSpot Crossmedia Corporate Publishing multimedial umsetzen
Spot Crossmedia Corporate Publishing multimedial umsetzen Vielfältiges System für alle Kommunikationsmitarbeiter greifbar machen Lars Winter, Projektleiter bei censhare (Schweiz) AG censhare (Schweiz)
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrDesignmanagement. Designmanagement? Guido Kurz. Designmanagement. FH Düsseldorf WS 2009/10
? Einfach gesagt, ist die geschäftliche Seite des Designs. Einfach gesagt, ist die geschäftliche Seite des Designs. umfasst die laufenden Prozesse, unternehmerischen Entscheidungen und Strategien, die
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrInhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11
2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese
MehrGRUNDLAGEN UND ZIELE DER REVISION
REVISION ISO 9001:2015 GRUNDLAGEN UND ZIELE DER REVISION FRANKFURT, 25. JULI 2014 Folie Agenda 1. Grundlagen für die Überarbeitung 2. Anwenderbefragung 3. Schwachstellen bei der Umsetzung 4. Ziele der
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrSocial Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?
Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrKunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg
Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg 1. Kunden finden Kunden verstehen Kunden binden... und
MehrEN 50600-3-1: Informationen für Management und Betrieb
: Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur
Mehr(A) Studienschwerpunkte im Diplomstudiengang BWL:
Prüfungsrelevante Veranstaltungen im Hauptstudium bei studienbegleitender Diplomprüfung in den Studienschwerpunkten und Wahlfächern der Betriebswirtschaftslehre Fachbereichsratsbeschluss des FB IV am 08.12.2010
MehrEnergieeffizienz 2012
GBMR BB Tracking Energieeffizienz Ergebnisse einer repräsentativen Telefonbefragung bei BB-Finanzentscheidern id aus mit Umsatz > Mio. Euro Netto: Energieeffizienz mit starkem Stellenwert Bedeutung des
MehrVermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf
Vermittlung von Unternehmensbeteiligungen für kleine mittlere Unternehmen (KMU) Prozessablauf Jede Beteiligung ist für beide Seiten individuell. Dennoch gibt es in allen Transaktionen Prozesse die sich
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrFit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!
Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese
MehrWas passiert mit den Daten nach der Scheidung mit der Cloud Lösung?
Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de
MehrFinanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe
Finanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe! * I N H A B E R U W E K R Ä H M E R *Spezialisiert auf das Buchen der laufenden Geschäftsvorfälle.
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrVitamine für Ihr Business. Internet-Partner der Wirtschaft
Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrUmfrage Aktuell Neukundengewinnung und Lead Management in mittelständischen Unternehmen: Status quo, Chancen und Potentiale.
Neukundengewinnung und Lead Management in mittelständischen Unternehmen: Status quo, Chancen und Potentiale. Seite 1 Ergebnisse Lead Management - aber bitte mit Strategie! Lead Management B2B Thema Nr.1
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?
ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique
MehrBalanced ScoreCard. www.itmp.de
Balanced ScoreCard www.itmp.de Warum Balanced ScoreCard? Mit der strategischen und operativen Zielplanung oder auch Balanced ScoreCard genannt, werden die Ziele des Unternehmens gemeinsam mit allen Verantwortlichen/Beteiligten
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehraito for Abacus Excellente Dokumentation Juli 11
aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr