Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III

Größe: px
Ab Seite anzeigen:

Download "Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III"

Transkript

1 Revision SGB III Bericht gemäß 386 SGB III Change-Management

2 Inhaltsverzeichnis 1 Revisionsauftrag Zusammenfassung Revisionsergebnisse Prozessgestaltung Prozessmodell Protokollierung Prozessumsetzung Prozessdokumentationen Gremieneinbindung Ordnungsmäßigkeit vordefinierter RfC Kontinuierlicher Verbesserungsprozess... 3 Anlage 1 Anlage 2 Revisionsumfang und -methode Abkürzungsverzeichnis Change-Management November 2013

3 1 Revisionsauftrag Der Vorstand der Bundesagentur für Arbeit (BA) hat die Interne Revision beauftragt, eine Revision zum Thema Change-Management durchzuführen. Das Change-Management der BA orientiert sich an dem international anerkannten Best-Practice-Standard Information Technology Infrastructure Library (ITIL). Auf Basis von genehmigungspflichtigen Änderungsanforderungen (RfC) sollen Anpassungen an IT-Fachverfahren bzw. an der IT-Infrastruktur wirtschaftlich und ohne Beeinträchtigung des laufenden Betriebs umgesetzt werden. Die Arbeitsabläufe im Change-Management werden durch die Software Action Request System (ARS-Tool) unterstützt. Im ARS ist der formelle Antrag für Änderungsanforderungen hinterlegt. Dieser umfasst in seiner Funktion als RfC grundsätzlich alle Aktivitäten zur Umsetzung der Änderungsanforderung wie beispielsweise Beschreibungen, Analysen, Dokumentationen und Entscheidungen. Die Software wird des Weiteren zur Verteilung und Steuerung von Aufgaben zwischen dem Bedarfsträger und den mit der Umsetzung des RfC verantwortlichen Organisationseinheiten eingesetzt. Ein unzureichendes Change-Management bzw. unkontrollierte und nicht autorisierte Änderungen an IT-Fachverfahren oder an der IT-Infrastruktur führen ggf. zu Mehrkosten und aufwänden, unnötigem Ressourcenverbrauch, Störungen des IT Betriebs oder Störungen der erfolgskritischen Geschäftsprozesse der BA (z. B. Auszahlung von Geldleistungen). Die Revision sollte aufzeigen, inwieweit standardisierte Prozesse im Zusammenhang mit dem Change-Management durch technische und organisatorische Maßnahmen gewährleistet sind. Darüber hinaus sollten Erkenntnisse gewonnen werden, ob Verbesserungspotenziale in Bezug auf die Prozessund Servicequalität systematisch identifiziert und ggf. erforderliche Maßnahmen im Sinne eines kontinuierlichen Verbesserungsprozesses umgesetzt werden. ITIL ARS-Tool Risiken Ziel 2 Zusammenfassung Der Change-Management-Prozess ist weitgehend standardisiert. Aufgrund nicht nachvollziehbar dokumentierter Kontrolltätigkeiten ist das implementierte Interne Kontrollsystem nicht ausreichend, um einen durchgängig effektiven und ordnungsgemäßen Prozess für RfC sicherzustellen. Aus den Revisionsfeststellungen leiten sich folgende Risikoeinschätzungen 1 ab: Prozessmodell Protokollierung Prozessdokumentationen Einbindung erforderlicher Gremien Ordnungsmäßigkeit vordefinierter RfC Kontinuierlicher Verbesserungsprozess 1 = hohes Risiko/starker Handlungsbedarf, = Risiko/Handlungsbedarf, = kein Risiko/kein Handlungsbedarf Change-Management November

4 3 Revisionsergebnisse Bei der Bewertung der Risiken wurden die Anforderungen aus dem international anerkannten IT-Management- und Kontrollrahmenwerk CobiT 2, Mindestanforderungen der Rechnungshöfe des Bundes und der Länder zum Einsatz der Informations- und Kommunikationstechnik (IuK- Mindestanforderungen) sowie Empfehlungen des IT-Grundschutzes des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu Grunde gelegt. Vorbemerkung 3.1 Prozessgestaltung Prozessmodell Die Grundsätze des Change-Managements, das Prozessmodell sowie erforderliche Prozessaktivitäten sind u. a. in einer Richtlinie sowie in Prozess- bzw. Rollenbeschreibungen und Benutzerhandbüchern ausreichend beschrieben. Auffälligkeiten hinsichtlich Vollständigkeit, Redundanzen und Aktualität wurden den Verantwortlichen im Rahmen von Revisionshinweisen kommuniziert. Das beschriebene Prozessmodell ist aus Sicht der Internen Revision dem Grunde nach geeignet, um Anpassungen an IT-Systemen bzw. an der IT-Infrastruktur nachvollziehbar und ohne wesentliche Beeinträchtigungen des laufenden Betriebs kontrolliert und gesteuert vorzunehmen Protokollierung Der Verlauf des RfC wird im Logbuch der Software ARS protokolliert. Die am Prozess beteiligten Personen (z. B. der Bedarfsträger und der Bearbeiter/die Bearbeiterin des RfC) werden hierbei im Logbuch erfasst. Diese Daten werden 15 Tage nach Abschluss des RfC anonymisiert, um Leistungskontrollen entgegenzuwirken. Eine Wiederherstellung der personenbezogenen Daten ist nach der Anonymisierung nicht möglich. Es besteht das Risiko, dass erforderliche Beweismittel im Zusammenhang mit dolosen Handlungen fehlen, da ggf. unautorisierte Änderungen nicht auf die verantwortlichen Personen zurückgeführt werden können. Im Rahmen der Anonymisierung muss sichergestellt werden, dass die am Prozess beteiligten Personen auch nach Abschluss des RfC ermittelt werden können. Empfehlung Prozessumsetzung Prozessdokumentationen Erforderliche Kontrolltätigkeiten wurden im ARS lediglich durch die Weiterleitung des RfC zum nächsten Prozessschritt dokumentiert. Eine Ergebnisdokumentation, um durchgeführte Prüfschritte, Absprachen und Informationsgrundlagen zur Entscheidungsfindung nachzuvollziehen, wurde im ARS nicht hinter- 2 Control Objectives for Information and Related Technology Change-Management November

5 legt. Die für die Durchführung der Kontrolltätigkeiten erforderlichen Informationen (z. B. Auftragsgrundlage oder Rückbauszenario) wurden bei den untersuchten RfC nicht durchgängig im ARS dokumentiert. Es sollte sichergestellt werden, dass alle für die Kontrollen notwendigen Informationen im ARS zur Verfügung stehen. Die Dokumentation der durchgeführten Kontrollen und deren Ergebnisse sind im ARS zu hinterlegen. Empfehlung Gremieneinbindung Der Change-Management-Prozess sieht unter bestimmten Voraussetzungen (z. B. bei mehreren gleichzeitig vom RfC betroffenen IT-Fachverfahren) die Einberufung von Entscheidungsgremien vor. Ob und mit welchem Ergebnis diese Abstimmungen stattgefunden haben, war aufgrund der vorliegenden Dokumentationen teilweise nicht nachvollziehbar. Das Einbeziehen von Entscheidungsgremien bei der Prüfung von RfC sowie die getroffene Entscheidung sind nachvollziehbar zu dokumentieren. Empfehlung Ordnungsmäßigkeit vordefinierter RfC Vordefinierte RfC bieten dem Bedarfsträger die Möglichkeit, dass sich wiederholende oder gleichgelagerte RfC in einem verkürzten Prozess innerhalb des ARS freigegeben werden. In diesem Rahmen entfallen einzelne fachliche sowie technische Überprüfungen, Bewertungen und Freigaben, da diese auf einen RfC basieren, der bereits einmal alle Prozessphasen des Change- Managements erfolgreich durchlaufen hat. Die Verwendung des RfC als vordefinierten RfC setzt einen vom Change Manager 3 genehmigten Antrag voraus. Für keine der in die Revision einbezogenen vordefinierten RfC wurde ein genehmigter Antrag nachgewiesen. Die Genehmigung des Antrags für die Nutzung von vordefinierten RfC durch den Change Manager muss dokumentiert werden. Empfehlung Kontinuierlicher Verbesserungsprozess In Bezug auf bestimmte RfC (z. B. bei denen nach der Umsetzung eine Nachbesserung erforderlich war) sollen die Arbeitsergebnisse in einem Post Implementation Review 4 analysiert, bewertet und ggf. prozessuale Verbesserungspotenziale identifiziert werden. Die Durchführung erforderlicher Post Implementation Reviews war teilweise nicht nachvollziehbar bzw. vorhandene Dokumentationen nicht durchgängig aussagekräftig. 3 Der Change Manager ist verfahrensübergreifend für das Change-Management verantwortlich. 4 Ein Review, der nach der Implementierung einer Änderung oder eines Projekts erfolgt. Change-Management November

6 Die Erkenntnisse und der Handlungsbedarf aus den Post Implementation Reviews sind nachvollziehbar zu dokumentieren. Empfehlung 5 Diese Prüfung wurde in Übereinstimmung mit den Internationalen Standards für die berufliche Praxis der Internen Revision durchgeführt. Change-Management November

7 Revisionsumfang und -methode Anlage 1 Gegenstand der Revision waren die in der BA entsprechend ITIL implementierten Prozesse im Zusammenhang mit dem Change-Management (inkl. der Schnittstellen zum IT-AFM). In die Prüfungsdurchführung wurden die im Rahmen der Geschäftsprozessanalyse identifizierten risikobehafteten Schlüsselprozesse einbezogen. Die Ausgestaltung der im Zusammenhang mit den Schlüsselprozessen implementierten Kontrollen wurde hinsichtlich ihrer grundsätzlichen Eignung zur Risikominimierung untersucht. Erkenntnisse zur Funktionalität des implementierten Kontrollsystems wurden im Rahmen einer einzelfallbezogenen Überprüfung der Ordnungsmäßigkeit von abgeschlossenen RfC erhoben. Die Fallauswahl zur Funktionsprüfung berücksichtigte die im Zeitraum vom bis abgeschlossenen RfC. Die Stichprobengröße umfasste ursprünglich 20 RfC und wurde während der Prüfungsdurchführung auf acht RfC reduziert, da aufgrund der nicht nachvollziehbar dokumentierten Kontrolltätigkeiten (vgl. Ziffer 3.2.1) ein unangemessen hoher Prüfaufwand eingetreten wäre. Bei der Auswahl der RfC wurden die unterschiedlichen RfC-Typen zu gleichen Teilen berücksichtigt. Die Auswahl innerhalb der einzelnen RfC-Typen erfolgte risikoorientiert. Es wurden geltende und kommunizierte Regelungen, Prozessdokumentationen, aktuelle Handbücher, Hilfs- und Arbeitsmittel sowie das interne und externe Berichtswesen zur Informationsgewinnung ausgewertet. Ergänzende Interviews sowie Informationsaustausche im Rahmen des Eröffnungs- und Abschlussgesprächs wurden mit den fachlich zuständigen Organisationseinheiten der Zentrale und des IT-Systemhauses durchgeführt: Zentrale IT 1 IT 3 Bereich IT-Strategie Bereich IT-Sicherheit IT-Systemhaus APS1 Servicebereich Applikationsverantwortung SEA Geschäftsbereich Architektur SEM1 Servicebereich Service und Prozesse SEM2 Servicebereich Angebots- und Auftragsmanagement SETF Geschäftsbereich Testfactory SEPZ Service Zentrale Aufgaben GB Produkte Die Berechtigungen für das IT-Fachverfahren ARS waren nicht Gegenstand der Prüfung, da die dem Berechtigungsmanagement zugrunde liegenden Prozesse bereits geprüft wurden. Zeitraum der Revision: bis Change-Management November

8 APS1 ARS BA BSI CobiT IT IT-AFM ITIL IuK RfC SGB III SEA SEM1 SEM2 SETF SEPZ Abkürzungsverzeichnis Servicebereich Applikationsverantwortung Action Request System Bundesagentur für Arbeit Bundesamt für Sicherheit in der Informationstechnik Control Objectives for Information and Related Technology Informationstechnik IT-Anforderungsmanagement Information Technology Infrastructure Library Informations- und Kommunikationstechnik Request for Change Sozialgesetzbuch - Drittes Buch - Arbeitsförderung Geschäftsbereich Architektur Servicebereich Service und Prozesse Servicebereich Angebots- und Auftragsmanagement Geschäftsbereich Testfactory Service Zentrale Aufgaben GB Produkte Anlage 2 Change-Management November

Interne Revision. Bericht gemäß 386 SGB III. Konfigurationsmanagement. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. Konfigurationsmanagement. Revision SGB III Revision SGB III Bericht gemäß 386 SGB III Konfigurationsmanagement Inhaltsverzeichnis 1 Zusammenfassung... 1 2 Revisionsergebnisse... 2 2.1 Qualität der Konfigurationsdatenbank... 2 2.1.1 Qualitätsanforderung...

Mehr

Interne Revision. Bericht gemäß 386 SGB III. eakte. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. eakte. Revision SGB III Revision SGB III Bericht gemäß 386 SGB III eakte Inhaltsverzeichnis 1. Revisionsauftrag... 1 2. Zusammenfassung... 1 2.1 Ergebnisse und Maßnahmen aus dem Review vom 2. Halbjahr 2010... 1 2.2 Review 2011...

Mehr

Interne Revision. Bericht gemäß 386 SGB III. Infrastruktur Überregionale Revision. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. Infrastruktur Überregionale Revision. Revision SGB III Revision SGB III Bericht gemäß 386 SGB III Infrastruktur Überregionale Revision Inhaltsverzeichnis 1 Revisionsauftrag 1 2 Zusammenfassung 1 3 Revisionsergebnisse 1 3.1 Geschäftsprozesse des Inventarmanagements

Mehr

Interne Revision. Bericht gemäß 386 SGB III. Projekt eakte SGB III. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. Projekt eakte SGB III. Revision SGB III Interne Revision Revision SGB III Bericht gemäß 386 SGB III Projekt eakte SGB III Inhaltsverzeichnis 1. Revisionsauftrag. 1 2. Zusammenfassung. 1 3. Revisionsergebnisse.. 1 3.1 Projektkostenrahmen 1 3.2

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Interne Revision. Bericht gemäß 386 SGB III. Barauszahlungen Überregionale Revision. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. Barauszahlungen Überregionale Revision. Revision SGB III Interne Revision Revision SGB III Bericht gemäß 386 SGB III Barauszahlungen Überregionale Revision Barauszahlungen Dezember 2011 Inhaltsverzeichnis 1. Revisionsauftrag... 1 2. Zusammenfassung... 1 3. Revisionsergebnisse...

Mehr

Interne Revision. Bericht gemäß 49 SGB II. Statistik. Horizontale Revision. Revision SGB II

Interne Revision. Bericht gemäß 49 SGB II. Statistik. Horizontale Revision. Revision SGB II Revision SGB II Bericht gemäß 49 SGB II Statistik Horizontale Revision Inhaltsverzeichnis 1. Revisionsauftrag... 1 2. Zusammenfassung... 1 3. Revisionsergebnisse... 2 3.1 Erfassung der Teilnehmerinnen

Mehr

Interne Revision. Interne Revision. Revision SGB III. Bericht gemäß 386 SGB III. Organisationsentwicklung Überregionale Revision

Interne Revision. Interne Revision. Revision SGB III. Bericht gemäß 386 SGB III. Organisationsentwicklung Überregionale Revision Interne Revision Revision SGB III Bericht gemäß 386 SGB III Organisationsentwicklung Überregionale Revision Organisationsentwicklung Februar 2012 Inhaltsverzeichnis 1. Revisionsauftrag 1 2. Zusammenfassung

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Interne Revision. Bericht gemäß 386 SGB III. Beitragseinzug Überregionale Revision. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. Beitragseinzug Überregionale Revision. Revision SGB III Revision SGB III Bericht gemäß 386 SGB III Beitragseinzug Überregionale Revision Inhaltsverzeichnis 1 Revisionsauftrag... 1 2 Zusammenfassung... 1 3 Revisionsergebnisse... 2 3.1 Verfahren zur Einziehung

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Das Oracle Release- und Patch- Management unter ITIL in der Praxis

Das Oracle Release- und Patch- Management unter ITIL in der Praxis Das Oracle Release- und Patch- Management unter ITIL in der Praxis Kunde: DOAG Ort: Stuttgart Datum: 03.06.2008 Reiner Wolf, Trivadis AG Reiner.Wolf@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Interne Revision. Bericht gemäß 49 SGB II. Kundenzufriedenheit Horizontale Revision. Revision SGB II

Interne Revision. Bericht gemäß 49 SGB II. Kundenzufriedenheit Horizontale Revision. Revision SGB II Revision SGB II Bericht gemäß 49 SGB II Kundenzufriedenheit Horizontale Revision Inhaltsverzeichnis 1. Revisionsauftrag 1 2. Zusammenfassung 1 3. Revisionsergebnisse 2 3.1 Erklärung des Bewilligungsbescheides

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

F 3.1 AUFBAU DES QUALITÄTSMANAGEMENTSYSTEMS

F 3.1 AUFBAU DES QUALITÄTSMANAGEMENTSYSTEMS Ökumenische Friedrichsdorf AUFBAU DES 1. EINFÜHRUNG Das Qualitätsmanagementsystem der Ökumenischen Friedrichsdorf dient der Unternehmensführung als Instrument zur Realisierung der stationsinternen Qualitätspolitik

Mehr

Modul 3: Service Transition Teil 3

Modul 3: Service Transition Teil 3 Modul 3: Service Transition Teil 3 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht zur Angemessenheit des Compliance-Management- Systems der IDEAL Lebensversicherung a.g. zur Umsetzung geeigneter Grundsätze und Maßnahmen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT Prozessmanagement mit ViFlow in der RWE Systems Sparte IT RWE Systems AG Erfolgreiche Unternehmen arbeiten nach einem grundlegenden Prinzip: "Wir machen nur das, wovon wir wirklich etwas verstehen. Dort,

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Aktuelle Themen der Informatik IT Infrastructure Library Release Management

Aktuelle Themen der Informatik IT Infrastructure Library Release Management Aktuelle Themen der Informatik IT Infrastructure Library Release Management Oliver Schmid AI 8 Inhalt iii I Inhalt I Inhalt...iii II Abbildungsverzeichnis...iv 1 Einführung...1 2 Release Begriffe...2

Mehr

ITIL-Prozesse leben Die Einführung im IT-Systemhaus der Bundesagentur für Arbeit. 24. Juni 2009. Projekt ITIL2010

ITIL-Prozesse leben Die Einführung im IT-Systemhaus der Bundesagentur für Arbeit. 24. Juni 2009. Projekt ITIL2010 ITIL-Prozesse leben Die Einführung im IT-Systemhaus der Bundesagentur für Arbeit 24. Juni 2009 Projekt ITIL2010 Kurzprofil BA-Informationstechnik Hauptsitz: Nürnberg CIO: Klaus Vitt IT-Mitarbeiter/innen:

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele

Mehr

Modul 3: Service Transition

Modul 3: Service Transition Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Workshop A3: Prozessorientierte Betriebsvereinbarung Änderungen in SAP mitbestimmen

Workshop A3: Prozessorientierte Betriebsvereinbarung Änderungen in SAP mitbestimmen Prozessorientierte Betriebsvereinbarung Änderungen in SAP mitbestimmen Referenten: Horst Kübeck, Berater G-IBS mbh Thomas Michler, Berater Änderungen im SAP-System Umstieg ( Migration ) von R/3 auf SAP-ERP

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

Schnittstelle zwischen Internen Services und Agenturen für Arbeit

Schnittstelle zwischen Internen Services und Agenturen für Arbeit Revision SGB III Bericht gemäß 386 SGB III Schnittstelle zwischen Internen Services und Agenturen für Arbeit Inhaltsverzeichnis 1. Zusammenfassung 1 2. Revisionsergebnisse 2 2.1 Beurteilungen und Mitarbeitergespräche

Mehr

IKS KURZ-CHECK. Die KARER CONSULTING Analyse für Ihr Internes Kontrollsystem

IKS KURZ-CHECK. Die KARER CONSULTING Analyse für Ihr Internes Kontrollsystem IKS KURZ-CHECK Die KARER CONSULTING Analyse für Ihr Internes Kontrollsystem Ausgangssituation Mit der am 1. Januar 2008 in Kraft getretenen Revision des Schweizer Obligationsrechtes (insb. Art. 728a, 728b,

Mehr

Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg. Dr. Harald Bayer Innenministerium BW, StaV

Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg. Dr. Harald Bayer Innenministerium BW, StaV 1 Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg Dr. Harald Bayer Innenministerium BW, StaV 2 Zum Redner Mitarbeiter der Stabsstelle für Verwaltungsreform (StaV) des Innenministeriums

Mehr

Der Weg zu erfolg- reichen Prozessen

Der Weg zu erfolg- reichen Prozessen Process excellence Der Weg zu erfolgreichen Prozessen ProzessProjekte sind nur Dann erfolgreich, Wenn Die akzeptanz Der Mitarbeiter und Die unterstützung Des ManageMents sichergestellt WirD. Jens Wilke,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Diese Checkliste erhebt keinen Anspruch auf Vollständigkeit. Trotz der sorgfältigen Erarbeitung der Checkliste, kann eine Garantie nicht übernommen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Prozessmanagement. Univ. Doz. Dr. Norbert Fuchs WS 2005

Prozessmanagement. Univ. Doz. Dr. Norbert Fuchs WS 2005 Prozessmanagement Univ. Doz. Dr. WS 2005 Inhalt > Changemanagement > Was verstehen wir unter einem (Geschäfts)prozess? > Verantwortungen für den Prozess > Prozessverbesserung - Prozessreview > die Elemente

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Konformitätsbewertung 3.9 B 13

Konformitätsbewertung 3.9 B 13 Antworten und Beschlüsse des EK-Med Konformitätsbewertung 3.9 B 13 Voraussetzungen für die Anerkennung der vom Hersteller vorgelegten Prüfberichte durch Benannte/Zugelassene Stellen 1 Vorbemerkungen Der

Mehr

20 Minutes to get in flow

20 Minutes to get in flow 20 Minutes to get in flow Dr. Carsten Ritterskamp, Sebastian Wiemer 16. CrossMediaForum München, 10. Juli 2014 28.07.2014 Effektive Publikationsprozesse benötigen IT-Systeme. 28.07.2014 2 16. CrossMediaForum:

Mehr

iks Thementag: Requirements Engineering Fallstudie 2: Requirements Engineering mit JIRA und Together

iks Thementag: Requirements Engineering Fallstudie 2: Requirements Engineering mit JIRA und Together iks Thementag: Requirements Engineering Fallstudie 2: Requirements Engineering mit JIRA und Together Herr Holger Benz (Deutsche Post AG, Niederlassung Renten Service) Agenda Vorstellung DP/DHL Renten Service

Mehr

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12 Bildungswerk der Bayerischen Wirtschaft ggmbh ITIL ITIL Foundation Seite 2 ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9 ITIL Service Manager* Seite 11 Anmeldeformular

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Qualitätsaudits und Management-Review

Qualitätsaudits und Management-Review Ausgabe 2 Seite 1 von 4 Qualitätsaudits und Management-Review 1 Qualitätsaudits Der Qualitätsmanagement-Beauftragte führt interne Qualitätsaudits durch, bei denen jeder Bereich inklusive der POCT-Beauftragten

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

IT-Architektur- und Servicemanagement. Ein Produkt des BOC Management Office

IT-Architektur- und Servicemanagement. Ein Produkt des BOC Management Office IT-Architektur- und Servicemanagement mit ADOit Ein Produkt des BOC Management Office Zur nachhaltigen Steuerung von Unternehmensarchitekturen und IT-Prozessen: IT-Governance Ziele definieren Rahmenwerke

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

Leibniz Universität Hannover Services Juni 2009. PwC

Leibniz Universität Hannover Services Juni 2009. PwC Leibniz Universität Hannover Services Juni 2009 PwC Agenda PwC Das interne Kontrollsystem Unser Prüfungsansatz Diskussion und Fragen PricewaterhouseCoopers PwC Daten und Fakten PricewaterhouseCoopers International

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem 17. Bundesfachtagung IKS Transparenz schafft Sicherheit Erfolgsfaktor Internes Kontrollsystem Mag. Gunnar Frei Warum braucht eine Gemeinde ein IKS? Landeskriminalamt ermittelt Wie aus gut informierten

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

IT-Service nach ITIL helpline Start ITIL

IT-Service nach ITIL helpline Start ITIL IT-Service nach ITIL helpline Start ITIL Zertifizierte Unterstützung für Ihre Prozesse nach ITIL Die Zertifikate Pink Verify und ITIL Premium Certified Tool bieten Ihnen die Sicherheit, mit helpline eine

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

RfC-Modul. Schritt für Schritt zum großen Ganzen. FACTSHEET CHANGE ANALYSE DOKUMENTE VIVA JEDI. www.i-doit.com

RfC-Modul. Schritt für Schritt zum großen Ganzen. FACTSHEET CHANGE ANALYSE DOKUMENTE VIVA JEDI. www.i-doit.com Schritt für Schritt zum großen Ganzen. Preisgekrönte Lösungen für IT-Dokumentation mit Anbindung zu Inventory-, Help Desk- und Monitoring-Programmen. FACTSHEET CHANGE ANALYSE DOKUMENTE VIVA JEDI www.i-doit.com

Mehr

Globaler Template-Ansatz zur Vereinheitlichung der Personalbeschaffung über SAP E-Recruiting in der BOSCH-Gruppe

Globaler Template-Ansatz zur Vereinheitlichung der Personalbeschaffung über SAP E-Recruiting in der BOSCH-Gruppe Im Überblick Globaler Template-Ansatz zur Vereinheitlichung der Personalbeschaffung über SAP E-Recruiting in der BOSCH-Gruppe Global Template in der BOSCH-Gruppe Ein globaler Prozess unter Berücksichtigung

Mehr

Dokumentinformationen

Dokumentinformationen Dokumentinformationen Art des Dokuments Autoren Organisation Status Dr. Olaf Heimbürger Bundesamt für Kartographie und Geodäsie (BKG), Betrieb GDI-DE abgestimmt Version 1.0 erstellt am 16.02.2015 zuletzt

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Supermann-Prinzip REConf Schweiz 2010

Supermann-Prinzip REConf Schweiz 2010 Supermann-Prinzip REConf Schweiz 2010 Thomas Kordt, CIGM Oktober 2010 Agenda Supermann-Prinzip MAN Nutzfahrzeuge - Kurzvorstellung Prozessübersicht Die Prozesse Beispiel: Demand Prozess Look & feel Rahmenbedingungen

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe Audit - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe 02.06.2012 Peter Lemke 1 Qualität im Gesundheitswesen Qualität

Mehr

Interne Revision. Bericht gemäß 386 SGB III. Neuorganisation der BA (NEO) Review III. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. Neuorganisation der BA (NEO) Review III. Revision SGB III Revision SGB III Bericht gemäß 386 SGB III Neuorganisation der BA (NEO) Review III Inhaltsverzeichnis 1 Revisionsauftrag... 1 2 Zusammenfassung... 1 2.1 Handlungsbedarfe und Maßnahmen aus dem Review II...

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit

Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit - 1 - Help Desk & Anwenderservice Gliederung 1. Seite 1. Service Level Management im Help Desk 2 2. Messung der

Mehr

11 UMWELT(BETRIEBS)-

11 UMWELT(BETRIEBS)- Seite 1 von 5 1 ZIEL UND ZWECK DER UMWELT(BETRIEBS)PRÜFUNG Ziel und Zweck dieses Kapitels ist es, Methodik und Umfang der Umweltbetriebsprüfung und der internen Audits festzulegen, den derzeitigen Stand

Mehr

Outgesourcter Applikationsbetrieb nach ISO/IEC 20000 beim Rechenzentrumsdienstleister Joachim Astel 17.10.2012

Outgesourcter Applikationsbetrieb nach ISO/IEC 20000 beim Rechenzentrumsdienstleister Joachim Astel 17.10.2012 Outgesourcter Applikationsbetrieb nach ISO/IEC 20000 beim Rechenzentrumsdienstleister Joachim Astel 17.10.2012 datacenter.de ist eine Marke der noris network AG Was ist die ISO/IEC 20000 International

Mehr

Einführung in Microsoft Solutions Framework (MSF) und Microsoft Operations Framework (MOF)

Einführung in Microsoft Solutions Framework (MSF) und Microsoft Operations Framework (MOF) 0 Einführung in Microsoft Solutions Framework (MSF) und Microsoft Operations Framework (MOF) Ausarbeitung im Rahmen der Veranstaltung Aktuelle Themen der Informatik bei Prof. Dr. F. Kaspar von Daniel Dengler

Mehr

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M.

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M. Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur (Was hat GPM mit IT zu tun?) Antonius J.M. van Hoof Fachrichtung Informationstechnik GPM-Workshop 07.07.2006 Inhalt Kernpunkte

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Einführung von ITIL/MOF basierenden Betriebsprozesse bei der Bundesagentur für Arbeit

Einführung von ITIL/MOF basierenden Betriebsprozesse bei der Bundesagentur für Arbeit Einführung von ITIL/MOF basierenden Betriebsprozesse bei der Bundesagentur für Arbeit Consulting und Support Services Rolf Frank, Bundesagentur für Arbeit; rolf.frank@arbeitsagentur.de Michael Sonntag,

Mehr