Def.: Projekt Verspätung Verlust
|
|
- Jörn Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 A
2 Def.: Quelle: [ 1, S ] Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect Abbruch nach 2 Jahren rd. 2,2 Milliarden YOU -Projekt von Bank Vontobel Abbruch nach 2 Jahren CHF 256 Millionen California PKW-Zulassung American Airlines Autovermietung Denver Flughafen Gepäckverteilung US Bundesfinanzamt Steuer London, Elektronische Börse London, Krankenwagenleitsystem Quelle: [Wallmüller, E.] 3 Jahre 7 Jahre 2 Jahre 8 Jahre 12 Jahre 5 Jahre $ 54 Millionen $ 165 Millionen $ 750 Millionen $ 1600 Millionen 800 Millionen 12 Millionen und der Verlust von 46 Menschenleben lung verfolgen; Risiken eingrenzen und als bewusste Steuerungsgröße des Managements verwenden; Hilfsmittel zur Erkennung, Bewertung und Steuerung der Risiken (Frühwarnsysteme, Score Cards, Risk Controls) bereitstellen und nutzen.
3 Quelle: [ 1, S. 85 ] Strategische Risiken Operative Risiken Projektrisiken Qualitative Risiken Quantitative Risiken Entwicklungsrisiken Managementrisiken Soziale Risiken Einführungsrisiko Applikationsrisiko Materialzulieferungs- Risiko Projektleitungsrisiko Planungsrisiko Informations- und Kommunikationsrisiko Koordinationsrisiko Motivationsrisiko Politisches Risiko Mitarbeiterrisiko Risikokategorien Projektteam- Umwelt Finanzrisiken Operationelle Projektrisiken Marktrisiken Gegenparteirisiko Projektabwicklungsinstrumente PM- Funktionen Organisation Zinsänderungsrisiko (Kredit-)Ausfallrisiko Operative Risiken Strategische Risiken Aktienkursrisiko Technologische Risiken Prozessrisiken Quelle: [ 1, S. 85 ] Personen Währungsrisiko Rohstoffrisiko etc. Optionsrisiko Quelle:[ Wallmüller, E. S 15] Personalbezogene Risiken Organisatorische Risiken Externe Risiken
4 Totales Risiko Def.: Geschäftsrisiko Marktrisiko Kreditrisiko Operationelles Risiko Strategisches Risiko Prozesse und Policies Organisation IT HR Extern Quelle: [Wallmüller, E. S. 23] Kommunikation Hard-& Software IT-Sicherheit Quelle: [ Balzert, S ] Wertbeitrag IT-Risiko-Management Fokus: Technologie/Infrastruktur, Projekte, Sicherheit, Prozesse/Delivery Verbindung zu Chancen: Ungenügend, da isoliert Umfang: Bestehende Informationssysteme. Neu-Entwicklungen, Operationen sind involviert Quelle: [Wallmüller, E. S. 29 ] Operationelles Risiko-Management Fokus: Operationelle Geschäftsrisiken Verbindung zu Chancen: Für spezifische Risiken Umfang: Spezifische operationelle Einzelrisiken der Unternehmung; Organisation, Extern, HR, Prozesse und Policies, Technologie Geschäfts- Management Fokus: Interne und externe Geschäftsrisiken Verbindung zu Chancen: Für gesamtes Risikoportfolio Umfang: Chancen und Risiken des Gesamtunternehmens sowie Risikotreiber verknüpft mit den Wertetreibern z.b. in der strategischen Planung, Balances Scorecard, Performance Messung Risikomanagement Perspektive Elemente von Riskoszenarien: Risikofaktor: Merkmal mit Wkt. für negatives Eintretens des Ereignisses Risikoereignis repräsentiert das Eintreten des negativen Vorfalls Risikoreaktion: Aktion, die bei Eintreten des Ereignisse ausgeführt wird Risikoeffekt beschreibt Auswirkungen des Risikoereignisses Faktor Datenbankrelease in der Betatestphase Quelle: [Wallmüller, E. S. 9] Ereignis Datenbank nicht rechtzeitig verfügbar Ereignis Probleme bei der Datenbankintegration Reaktion Datenbankprodukt ändern Reaktion Projektverzögerung akzeptieren Reaktion Datenbankexperten anfordern Effekte Zeitverzögerung: 2 Monate Kostenerhöhung: 50 KEuro Effekte Zeitverzögerung: 3 Monate Imageverlust Effekte Kostenerhöhung: 20 KEuro
5 ON-Regel Leitfaden für das Risikomanagement ON-Regel Qualifikation des Risikomanagers ON-Regel Leitfaden für die Einbettung des Risikomanagements in ein integriertes Managementsystem ON-Regel Elemente des Risikomanagementsystems ON-Regel Risikomanagement für Organisationen, Produkte, Dienstleistungen und Projekte Begriffe und Grundlagen Quelle: [Wallmüller, E. S. 11]
6 Formale Betrachtung (nach Barry W. Boehm) [Lichtenberg, G., S. 123] Nutzen der Risiko-Reduktion: RRN = (RFv - RFn) : RRK RFv: Risikofaktor vor den Maßnahmen zur Reduzierung RFn: Risikofaktor nach diesen Maßnahmen RRK: Risiko-Reduktionskosten Bsp.: Schnittstellenfehler mit 30% Wahrscheinlichkeit würde Kosten von 1 M verursachen a) Senkung der Wahrscheinlichkeit auf 10% durch ein SS-Prüfprogramm von b) Senkung auf 5% durch ausgiebigen Test der Schnittstelle, Kosten = Geldeinheiten, Intensität der Auswirkung Risikoprioritätszahl ergibt sich aus Eintrittswkt. x Schadenshöhe = Risikofaktor Quelle: [ Mayr, S ]
7 Risikoelement 1 Personelle Defizite 2 Unrealistische Terminund Kostenvorgaben 3 Entwicklung von falschen Funktionen und Eigenschaften 4 Entwicklung der falschen Benutzungsschnittstelle 5 Vergolden (über das Ziel hinausschießen) Quellen: [ Mayr, S.172 ], [ Balzert, S. 179] Risikomanagement-Techniken Hochtalentierte Mitarbeiter einstellen Teams zusammenstellen Detaillierte Kosten- und Zeitschätzung mit mehreren Methoden Produkt an Kostenvorgaben orientieren Inkrementelle Entwicklung Wiederverwendung von Software Anforderungen streichen Benutzerbeteiligung Prototypen Frühzeitiges Benutzerhandbuch Prototypen Aufgabenanalyse Benutzerbeteiligung Anforderungen streichen Prototypen Kosten/Nutzen-Analyse Entwicklung an den Kosten orientieren Risiko-Bewertung Risiko-Beherrschung Kontinuierliche Anforderungsänderungen Risiko- Identifikation Risiko- Analyse Risiko- Priorisierung Risiko- Vorsorgeplanung Risiko- Überwindung Risiko- Überwachung Quelle: [ Balzert, S ] Risiko-Techniken Checklisten 1 Vergleich mit Erfahrungen Zerlegung Leistungsmodelle 2 Kostenmodelle Analyse der Qualitätsanforderungen Risiko-Faktoren bestimmen 3 Risiko-Wirkung bestimmen Reduktion zusammengesetzter Risiken Kaufen von Informationen 4 Risiko-Vermeidung o. Verringerung Risikoelement-Planung(Vorsorgepläne) Risikoplan-Integration Prototypen 5 Simulationen Leistungstests Analysen Mitarbeiter Verfolgung der Top 10-Risiken 6 Verfolgung der Meilensteine Risiko-Neueinschätzung Korrigierende Aktionen Risikoelement 7 Defizite bei extern gelieferten Komponenten 8 Defizite bei extern erledigten Aufträgen 9 Defizite in der Echtzeitleistung 10 Überfordern der Softwaretechnik Quellen: [ Mayr, S.172 ], [ Balzert, S. 179] Risikomanagement-Techniken Hohe Änderungsschwelle Imkrementelle Entwicklung (Änderungen auf spätere Erweiterungen verschieben) Leistungstest Inspektionen Kompatibilitätsanalyse Prototypen Frühzeitige Überprüfung Verträge auf Erfolgsbasis Simulation Leistungstest Modellierung Technische Analyse Kosten/Nutzen-Analyse Prototypen Prototypen Instrumentierung Tuning
8 - 1.
9 4. Versicherung ext. Netze Kritikalität hoch Kritikalität Art des Fehlverhaltens (für administrative Informationssysteme) Art des Fehlverhaltens (für technische Systeme) hoch Fehlverhalten kann zum Verlust von Menschenleben führen mittel Fehlverhalten kann die Gesundheit von Menschen gefährden oder zur Zerstörung von Sachgütern führen niedrig Fehlverhalten kann zur Beschädigung von Sachgütern führen, ohne jedoch Menschen zu gefährden keine Fehlverhalten gefährdet weder die Gesundheit von Menschen noch Sachgüter Quelle: [ Balzert, S. 296 ] Vorgehensbaustein Projektmanagement Quelle: V-Modell XT Dokumentation; URL: Quelle: [ Balzert, S. 296 ]
10 Konstruktive Qualitätssicherungsmethoden Kritikalitätsstufe (Erstellungsmethoden) hoch mittel niedrig keine SW-Anforderungen mit SADT Grobentwurf mit HOOD Feinentwurf mit HOOD PDL Feinentwurf mit VDM (algebraisch) Programmierrichtlinien XYZ befolgen Strukturierte Programmierung Verwendung eines validierten Compilers Analytische Qualitätssicherungsmethoden Kritikalitätsstufe (Prüfmethoden) hoch mittel niedrig keine Walkthrough Audit für Aktivitäten laut QS-Plan Durchschnittliche C1-Testabdeckung von mind. 90 % Durchschnittliche C2-Testabdeckung von mind. 90 % Informelle Prüfung gemäß Prüfspezifikation Korrektheitsbeweis Code versus Feinentwurf Stat. Analyse bzgl. Einh. der Programmierrichtl. XYZ Simulation Quelle: V-Modell 97: Handbuchsammlung zur IT-Sicherheitskonzeption: (BSI = Bundesamt für Sicherheit in der Informationstechnik) 1. Ermittlung der Schutzbedürftigkeit Schaden für das Unternehmen durch Vertraulichkeits- und Integritätsverlust 2. Bedrohungsanalyse Hardware, Software, Datenträger ==> Szenarien durchspielen, Sicherheitslücken im Schwachstellenkatalog beschreiben 3. Risikoanalyse Mängel in der Absicherung wie Internetzugänge, Standleitungen usw. Abschottungen zwischen Unternehmenszweigen bzw. kritischen Bereichen wie Geschäftsführung, Forschungsabteilungen, Buchhaltung oder Personalwesen. Bedrohungspotentiale unterteilen in tragbare und nicht tragbare Risiken, Schadenshöhe und Eintrittswahrscheinlichkeit bewerten ==> Risikomatrix 4. Erstellung des Sicherheitskonzeptes technische und organisatorische Maßnahmen, die die Risiken auf ein tolerierbares Niveau reduzieren, Auflistung von Restrisiken
11 zu 3): Infrastruktur
12 -
13 ( Maximal: Schutz vertraulicher Informationen Informationen im höchsten Maße korrekt Zentrale Aufgaben ohne IT-Einsatz nicht durchführbar. Knappe Reaktionszeiten für kritische Entscheidungen Ausfallzeiten sind nicht akzeptabel. Hoch: Der Schutz in sicherheitskritischen Bereichen stärker Die verarbeiteten Informationen müssen korrekt sein Fehler erkennbar und vermeidbar In zentralen Bereichen laufen zeitkritische Vorgänge oder es werden dort Massenaufgaben bearbeitet es können nur kurze Ausfallzeiten toleriert werden. Mittel: Kleinere Fehler können toleriert werden, Fehler, die die Aufgabenerfüllung erheblich beeinträchtigen, müssen jedoch erkenn- oder vermeidbar sein. Längere Ausfallzeiten sind nicht zu tolerieren. Niedrig: Vertraulichkeit von Informationen ist nicht gefordert. Quelle: Fehler können toleriert werden, solange sie die Erledigung der Aufgaben nicht unmöglich machen; längere Ausfallzeiten sind jedoch hinnehmbar.
14 (Maßnahmen zur Wiederherstellung der Betriebsfähigkeit) Quelle: Die europäischen Sicherheitskriterien ( I nformation T echnology S ecurity E valuation C riteria ITSEC ) = Grundlage für die Prüfung der Vertrauenswürdigkeit von IT-Produkten (Korrektheit u. Wirksamkeit der Sicherheitsfunktionen wie Authentisierung, Zugriffskontrolle und Übertragungssicherung). Die Sicherheitsfunktionen wirken gegen folgende drei Grundbedrohungen: Verlust der Vertraulichkeit Integrität Verfügbarkeit Der Zertifizierungsreport enthält neben dem Sicherheitszertifikat einen Bericht, in dem Details der Prüfung und Zertifizierung veröffentlicht werden. (Sicherheitseigenschaften des IT- Produkts, abzuwehrende Bedrohungen, Anforderungen an Installation und Einsatzumgebung, Maßnahmen gegen inhärente Schwachstellen.)
Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect
A Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect YOU -Projekt von Bank Vontobel California PKW-Zulassung American Airlines Autovermietung Denver Flughafen Gepäckverteilung Abbruch nach 2
MehrGrundlagen des Software Engineering
Grundlagen des Software Engineering Teil 1: SW-Management Fachrichtung Wirtschaftsinformatik FB Berufsakademie der FHW Berlin Prof. Dr. Gert Faustmann Motivation des Risikomanagements Ungefähr 80 Prozent
Mehr9. Risiko-Management. 1) Grundlagen 2) Risikomanagement- Prozess 3) Gegenmaßnahmen 4) IT-Sicherheit
9. Risiko-Management Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl Softwaretechnologie Fakultät Informatik TU Dresden Juni 09 A 1) Grundlagen 2) Risikomanagement- Prozess 3) Gegenmaßnahmen 4) IT-Sicherheit
Mehr10. Risiko-Management
10. Risiko-Management Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl Softwaretechnologie Fakultät Informatik TU Dresden Version 1.1,Juni 07 A Softwaremanagement, Prof. Uwe Aßmann 1 Referenzierte Literatur
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrEinführung Risk Management Konzept
Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,
MehrSCHUTZBEDARFSFESTSTELLUNG
SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrSoftware Engineering. Risikomanagement in der Softwareentwicklung
Software Engineering Risikomanagement in der Softwareentwicklung Die Inhalte der Vorlesung wurden primär auf Basis der jeweils angegebenen Literatur erstellt. Darüber hinaus finden sich ausgewählte Beispiele
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrVgl. Ehrmann, Harald: Kompakt-Training Risikomanagement: Rating - Basel II, Ludwigshafen (Rhein), 2005, S.52, 188, 201.
Ausfallwahrscheinlichkeit: Die Ausfallwahrscheinlichkeit Probability of Default (PD) gibt die prozentuale Wahrscheinlichkeit für die Nichterfüllung innerhalb eines Jahr an. Beispiele: Forderungsausfälle,
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
MehrBASEL. Prof. Dr. Dr. F. J. Radermacher Datenbanken/Künstliche Intelligenz. franz-josef.radermacher@uni-ulm.de
Prof. Dr. Dr. F. J. Radermacher Datenbanken/Künstliche Intelligenz franz-josef.radermacher@uni-ulm.de Seite 2 Eigenkapitalunterlegung laut Basel I Aktiva Kredite, Anleihen etc. Risikogewichtete Aktiva
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrNo risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt
No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt Tekom RG Berlin-Brandenburg 17. März 2010 Isabelle Fleury Fleury & Fleury GbR, www.fleuryfleury.com Isabelle Fleury Studium:
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehrscalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG
scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrBegriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg
Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrIT Service Management - Praxis
IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrDer Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrRisikomanagement und Gesundheitsförderung
Risikomanagement und Gesundheitsförderung Manfred Zottl KH Hietzing mit Neurologischem Zentrum Rosenhügel Stabsstelle QM Seite 1 Programm für die nächsten 20 Minuten und 13 Folien Was ist eine Gefahr,
MehrMethodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrToolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.)
Toolset-Info Toolname Synonym Toolart Beschreibung Einsatzgebiet Vorteile Nachteile Management Methodik Effizienz Risiko-Management TS 004 Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools
MehrRisk Manager/-in Senior Risk Manager/-in
Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und
MehrStille Post und Schwarzer Peter
Stille Post und Schwarzer Peter Risiken übersetzter Dokumentation und wie man sie minimiert tekom-jahrestagung 2015 Angelika Ottmann & Carmen Canfora Perspektive des Übersetzers Referenzmaterial aus der
Mehr2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme
2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrIT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz
Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere
MehrRisiko- und Vertragsmanagement in KMUs. Deutsch-Türkische Umfrage. Marmara Universität Istanbul / SRH Hochschule Berlin
Risiko- und Vertragsmanagement in KMUs Deutsch-Türkische Umfrage Marmara Universität Istanbul / SRH Hochschule Berlin [Version 19.02.2013] A Allgemeine Fragen Zu Ihrer Person 1. Welche Funktion haben Sie
MehrRisikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen
Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik
MehrNAUTiCCON Das Management-Tool für die maritime Wirtschaft
NAUTiCCON Das Management-Tool für die maritime Wirtschaft Konzept 2 QUELLE: blog.beliefnet.com Wissensmanagement Wissen der Mitarbeiter und der Organisation sichern und allgemein zugänglich machen QUELLE:
MehrCorporate Risk Management
Corporate Risk Management Titel Unternehmensweites Risikomanagement als Führungsaufgabe Präsentation an xxxxx Ort, Datum Teammitglied 1 Teammitglied 2... Billrothstraße 4 1190 Wien www.contrast.at Wien,
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrSchweizer Bank Schweizer Bank Schweizer Bank Unternehmensrisiken steuern (Frankfurter Allgemeine) René F. Manser und Agatha Kalhoff Chancen und Risiken sind zwei Seiten derselben Medaille vor allem
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
Mehr6.1.1. Bewertungssystem Nachhaltiges Bauen (BNB) Büro- und Verwaltungsgebäude. Standortmerkmale Standortmerkmale Risiken am Mikrostandort BNB_BN
Relevanz und Zielsetzung Die zu betrachtenden Risiken verursachen bei Eintritt hohen wirtschaftlichen Schaden und führen zu Verunsicherung in der gesamten Bevölkerung. Ihre Wirkung strahlt in der Regel
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrKoSSE-Tag 2013 Software-Qualitätssicherung
KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrREKOLE Zertifizierung
HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.
MehrBetriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen
Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Dr. Ernest Wallmüller, Wolfgang Daschner Qualität & Informatik www.itq.ch 1 Qualität & Informatik Kosten der CMMI-Nutzung
MehrErläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)
Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrCompliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011
Compliance für den Mittelstand bedarfsgerechte Einführung Mandantenveranstaltung Oldenburg 1. Dezember 2011 Referent Vita Jahrgang 1963 1983 1987 Sparkassenkaufmann 1988 1993 Studium Wirtschafts- und Sozialwissenschaften
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrProfessionelles Projektmanagement in der Praxis
Professionelles Projektmanagement in der Praxis Veranstaltung 3 Teil 3 (23.05.2005): Projektrisikomanagement SS 2005 1 Agenda Alle Projekte beinhalten Risiken Definition des Risikobegriffes Kategorien
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrLeo Baumfeld. Risikoanalyse. Begleiter: ÖAR-Regionalberatung GmbH. Fichtegasse 2 A-1010 Wien. Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302
Instrument Risikoanalyse Begleiter: ÖAR-Regionalberatung GmbH Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302 e-mail: baumfeld@oear.co.at www.oear.at Wien, April 2009 Seite 1 Risikoanalyse Es lohnt
MehrPrüfung KMU-Finanzexperte Modul 6 Risk Management Teil 2: Financial RM Prüfungsexperten: Markus Ackermann Sandro Schmid 29.
Prüfung KMU-Finanzexperte Modul 6 Risk Management Teil 2: Financial RM Prüfungsexperten: Markus Ackermann Sandro Schmid 29. Januar 2008 Prüfungsmodus Prüfungsdauer schriftliche Klausur 60 Minuten Punktemaximum:
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrGedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung
Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrIFZM. Die KASKO für Investmentfonds
IFZM IFZM Die KASKO für Investmentfonds IFZM Der Informationsdienst für die Trendfolgestrategie IFZM Die KASKO für Investmentfonds IFZM Ein Trendfolgesystem macht nur Sinn, wenn die Signale ausgeführt
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrTechnischer Hinweis Merkblatt DVGW G 1001 (M) März 2015
www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;
MehrForschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement
Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Geschäftsmodellinnovationen Embedded Systems Wahrnehmung von Technologien Neue Medien im Innovationsmanagement E-Mobility Lehrstuhl
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrRisikobasierte Bewertung von Hilfsstoffen
Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an
MehrAnleitung zum School Education Gateway
Anleitung zum School Education Gateway Das School Education Gateway wird in 23 europäischen Sprachen zur Verfügung gestellt und bietet einen zentralen Zugangspunkt für Lehrkräfte, Schulen, Experten und
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrWholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern
Ausgabedatum 005.2015 Ersetzt Version 2-0 Gültig ab 005.2015 Gültig ab 005.2015 1/5 Inhaltsverzeichnis 1 Einleitung... 3 2 Rechnungsstellung... 3 3 Rechnungen... 3 4 Zahlungen... 4 5 Widerspruch gegen
Mehr