Firewall-Management im Rahmen einer Prozessorganisation
|
|
- Viktoria Hartmann
- vor 8 Jahren
- Abrufe
Transkript
1 Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker THOMAS WAGNER August 2009
2 Inhaltsverzeichnis 1 Einleitung Motivation Ausgangssituation Wandel zur Informationsgesellschaft Zielstellung und Aufbau der Arbeit 6 2 Bedeutung der IT-Sicherheit für die Geschäftsprozesse Das Unternehmen als Prozessorganisation Wandel in der Organisationstheorie : Übergang zur Prozessorganisation Das Konzept der Prozessorientierung Die Rolle der IT in der Prozessorganisation IT-Sicherheit zum Schutz der Prozesse Rahmenbedingungen der IT-Sicherheit *2 IT-Sicherheitsziele Verfügbarkeit Integrität Vertraulichkeit Schwachstellen und Bedrohungen Allgemeine Fehler und Schwachstellen Bedrohungsklassen Höhere Gewalt Organisatorische Mängel Menschliches Fehlverhalten 26 ' Technisches Versagen Vorsätzliche Handlung Schutzbedarf Ermittlung des Schutzbedarfs Identifikation der Schutzobjekte Schutzbedarfskategorien Zonen mit unterschiedlichem Schutzbedarf Schadenspotential Wert der Schutzobjekte Verluste allgemein 36 '' Daten als Schutzobjekte Kosten und Nutzen der IT-Sicherheit Schutzmaßnahmen 39
3 2.5.1 Kategorisierung von Sicherheitsmaßnahmen Ausgewählte (technische) Maßnahmen Zusammenfassung 43 Die Firewall als zentrales Element einer IT-Sicherheitsinfrastruktur Die Firewall Definition und Einführung Definition: Firewall Die Firewall als Zugangskontrollsystem Die Firewall als Kontroll- und Überwachungssystem Arten von Firewalls Paketfilter (statische Filter) Stateful Inspection Filter (dynamische Filter) Circuit Level Gateways (Transportschicht-Gateways) Application Level Gateways Hybride Firewalls Die Policy Gehirn" einer Firewall Aufbau und Funktionsweise einer Firewall-Policy Dynamik eines Firewall-Regelwerkes 57" Komplexität eines Firewall-Regelwerkes Der Firewall-Änderungsprozess Einleitung Beispiel einer Firewall-Änderung Theoretische Ansätze zum Änderungsprozess Change Management im ITIL Framework Einleitung ITIL Framework Change Management Definition und Ziele Der ITIL Change Prozess RFC Request for Change Change Rollen Genehmigung Firewall und ITIL Change Management Zusammenfassung 76 Untersuchung der Ist-Situation Firewall-Studie im Bankensektor Erfassung der Ist-Situation Untersuchungsgegenstand Analyseobjekt: Bankensektor Ergebnisse und Auswertungen der Studie Ausgangssituation im ausgewählten Analysebereich Mitarbeiter-Verhältnis und Firewall-Betreuung Verantwortung für die Firewall Ansprechpartner für Firewall-Änderungen Durchschnittliche Größe des Regelwerkes Outsourcing Die Änderungshäufigkeit einer Unternehmensfirewall 88
4 Zusammenfassung der Firewall-Rahmenbedingungen Abläufe und Rollen im Firewall Change Prozess Erstellen der Anfrage Formalisierung der Anfrage Vervollständigung fehlender Informationen Risikobewertung der Anfrage Genehmigung der Änderung Umsetzung der Änderung in der Firewall Rückmeldung an den Antragsteller Kontrolle der Änderungen Dokumentation der Änderungen Dokumentation des jeweiligen RFC Hilfsmittel zur Dokumentation Schnittstellenprobleme und Durchlaufzeit Schnittstellenprobleme zwischen IT- und Fachabteilungen Prozesslaufzeit Dauer einer Änderung Modellierung des Firewall Change Prozesses x Modellierungsgrundlagen Allgemeiner Change-Prozess Zusammenfassung Firewall-Studie 111 Analyse des ermittelten Firewall Change Prozesses Einführung Vorgehensweise Eigenschaften von Kennzahlen Prozessbewertung durch Prozesskennzahlen Kennzahl: Durchlaufzeit Laufzeitberechnung serieller Pfade Laufzeitberechnung verzweigter Pfade Berechnung der Gesamt-Durchlaufzeit Kennzahlen: Eingehende RFC (insgesamt und pro Mitarbeiter im Firewall-Team) 133 > Kennzahlen: Umgesetzte und abgelehnte RFC Kennzahl: Anzahl vollständiger RFC Kennzahl: Fehlerquote der Umsetzung Übersicht über die ermittelten Kennzahlen Prozessmodellkennzahlen Kennzahl: Parallelität (Kohäsion) Kennzahl: Koordinationsbedarf (Anzahl der Schnittstellen) Kennzahl: Varianz (Entscheidungsfrequenz) Kennzahl: Aktivitätenkomplexität ' Übersicht über die Prozessmodellkennzahlen Theoretische Ansätze zur Laufzeitoptimierung Prozesslaufzeit als Funktion 141
5 5.4.2 Variable Verzweigungswahrscheinlichkeiten Laufzeit in Abhängigkeit von pi Laufzeit in Abhängigkeit von P2, P3 und P4 143 Optimierung des Firewall Change Prozesses Einführung und Vorgehensweise Optimierung der ermittelten Kennzahlen Zusammenfassen und Elimination von Aktivitäten Zusammenlegung und Elimination im Firewall-Änderungsprozess Auswirkung der Zusammenlegung auf die Gesamtlaufzeit Parallelisieren Voraussetzungen für die Parallelisierung Die Design-Struktur-Matrix als Analyseinstrument Parallelisierung im Firewall-Änderungsprozess Untersuchung des Teilprozesses T Auswirkung der Parallelisierung auf die Gesamtlaufzeit Outsourcing und Standardisierung Outsourcing im Firewall-Änderungsprozess Auswirkung das Outsourcings auf die Gesamtlaufzeit Automatisierung Voraussetzungen für die Automatisierung Workflow-Systeme Einführung Workflow-Systeme Definition Unterstützung durch ein Workflow-Tool Elektronisch-formalisierte Erfassung Unterstützung der Risiko- und Compliance- Prüfung Unterstützung des Genehmigungsprozesses Verbesserung der Umsetzung und Kontrolle Automatisierte Dokumentation Anpassen der Anfrage , Auswirkungen der Automatisierung Zusammenfassung: Automatisierung Zusammenfassung der Optimierungsschritte Verbesserung der Prozesskennzahlen Kennzahl: Durchlaufzeit Kennzahl: Anzahl eingehender RFC Kennzahl: Umgesetzte und abgelehnte RFC Kennzahl: Anzahl vollständiger RFC Kennzahl: Fehlerquote bei der Umsetzung Prozessmodellkennzahlen Kennzahl: Parallelität (Kohäsion) Kennzahl: Koordinationsbedarf 191
6 Kennzahl: Varianz (Entscheidungsfrequenz) Kennzahl: Aktivitätenkomplexität Übersicht über die verbesserten Kennzahlen Fazit Zusammenfassung Handlungsempfehlungen für Unternehmen Ausblick und weitere Forschungsarbeit 198 A Internet Grundlagen 201 A.l Glossar der Netzwerktechnik 201 A.2 Komplexität einer Firewall-Änderung 206 A.3 Übersicht bekannter TCP/IP Ports 208 B Firewall-Studie 209 B.l Durchführung 209 B.2 Übersicht der befragten Banken 210 C ITIL * 211 C.l Ablauf des ITIL Standard-Changes 211 C.2 Genehmigung 212 D Laufzeitberechnung 215 D.l Beweis zum Infimum vom h(p2,p3,pt) 215 D.2 Laufzeitberechnung mit variablem p D.3 Einfluss der Einzeldurchlaufzeiten auf D gea 218 E Prozessmodelle 219 E.l Swim Lane"-Transitionen 219 E.2 Swim Lane"-Prozessmodell 220 E.3 Swim Lane"-Prozessmodell optimiert 221 E.4 Allgemeines Prozessmodell 222 E.5 Allgemeines Prozessmödell vereinfacht 223 E.6 Allgemeines Prozessmodell optimiert 224
Firewall-Management im Rahmen einer Prozessorganisation
Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker
MehrPetri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften
Carhruher Institut für Technologie Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrTechnische Universität München Fachgebiet Dienstleistungsökonomik. Strategisches Kooperationsmanagement von Wirtschaftsverbänden.
Technische Universität München Fachgebiet Dienstleistungsökonomik Strategisches Kooperationsmanagement von Wirtschaftsverbänden Thomas Wölfle Vollständiger Abdruck der von der Fakultät für Wirtschaftswissenschaften
MehrVolker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg
Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrProzessmanagement bei der HPA Instrument für die nachhaltige Prozesse
Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse 03.11.2011 Warum Prozessmanagement bei der HPA? Prozessmanagement wird als ganzheitliches und nachhaltiges Managementsystem angesehen.
MehrSLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -
SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank
MehrProaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze
Proaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrObjektsegmentierung von kompaktem Schüttgut für die technische Erkennung
Objektsegmentierung von kompaktem Schüttgut für die technische Erkennung Dissertation zur Erlangung des akademischen Grades Doktoringenieur (Dr.-Ing.) vorgelegt der Fakultät für Maschinenbau der Technischen
MehrManagementprozesse und Performance
Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION
MehrGestaltung der Planungs- und Controllingprozesse mit avestrategy
Anwenderforum 2014 Gestaltung der Planungs- und Controllingprozesse mit avestrategy Projektbericht WHG Eberswalde Berlin, 18. November 2014 Operative und avestrategy -basierte Geschäftsprozesse z.b. Instandsetzung
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
MehrIPCB e.u. FN 321087 m (eingetr. LG St. Pölten)
VORSTELLUNG IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) Dr. Wolfgang Baumann-Renner 3363 Ulmerfeld-Hausmening, Marktplatz 8/2 +43 676 7507543 +43 7475 53060 33 w.baumann@ipcb.at www.ipcb.at 1 www.ipcb.at
MehrEinführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit
Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung
MehrInhaltsverzeichnis. 2014 W. Kohlhammer, Stuttgart
Geleitwort... V Wissenschaftliches Geleitwort... VII Vorwort des Herausgebers... X Abbildungsverzeichnis... XIX 1 Einleitung... 1 2 Aktuelle Herausforderungen in der Versicherungsbranche... 5 2.1 Überblick...
MehrIT Service Management und IT Sicherheit
5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure
MehrInteraktives Fernsehen im internationalen Vergleich. Eine länderübergreifende Analyse zwischen Deutschland und Weißrussland
Interaktives Fernsehen im internationalen Vergleich. Eine länderübergreifende Analyse zwischen Deutschland und Weißrussland DISSERTATION zur Erlangung des akademischen Grades Doctor philosophiae (Dr. phil.)
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrMit Six Sigma zu Business Excellence
Mit Six Sigma zu Business Excellence Strategien, Methoden, Praxisbeispiele Rolf Rehbehn Zafer Bülent Yurdakul Publicis Corporate Publishing 1 Einleitung 12 1.1 Strukturwandel 13 1.2 Weltklassestandards
MehrKolben/Kolbenringe/Zylinderlaufbahn
TECHNISCHE UNIVERSITÄT MÜNCHEN Lehrstuhl für Verbrennungskraftmaschinen Reduzierung der Verlustleistungsströme am System Kolben/Kolbenringe/Zylinderlaufbahn Dipl.Ing. (Univ.) Martin Georg Knörr Vollständiger
MehrSystematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen
Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen Vom Fachbereich Informatik der Technischen Universität Kaiserslautern
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrProzesse einfach modellieren und verständlich publizieren
Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog München Prozesse einfach modellieren und verständlich publizieren 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrSERVICE LEVELS IN DER LOGISTIK
SERVICE LEVELS IN DER LOGISTIK * Mit KPIs und SLÄs. ; erfplgreich steuern Herausgeber: Michael Pulverich Jörg Schietinger.Auflage 2007 VOGEL VERLAG HEINRICH VOGEL Einleitung 9 1. Grundlagen und Instrumente
MehrInhaltsverzeichnis. Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich
Inhaltsverzeichnis Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten Leitfaden für die Praxis ISBN: 978-3-446-41735-9
MehrDirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich. Enterprise Architecture, BPM und SOA für Business-Analysten HANSER
Dirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten HANSER Vorwort Die Autoren IX XI 1 Einleitung 1 1.1 Warum Modellierung?
MehrInternes Audit in universitären Hochschulen
Internes Audit in universitären Hochschulen Theorie und international empirische Befunde DISSERTATION der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich zur Erlangung der Würde einer Doktorin
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrITIL einführen und umsetzen
Wolfgang Elsässer ITIL einführen und umsetzen Leitfaden für effizientes IT-Management durch Prozessorientierung HANSER r Inhalt Vorwort XIII 1 Einleitung 1 2 Was ist ITIL? 5 2.1 Allgemeine Grundlagen 6
MehrDiffusion von Supply Chain Management und Entstehung von Supply Chain Networks
Norman Voß Diffusion von Supply Chain Management und Entstehung von Supply Chain Networks Agentenbasierte Modellierung und Analyse Metropolis-Verlag Marburg 2014 Bibliografische Information Der Deutschen
MehrITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
MehrKonzeption eines Inbound-induzierten Vertriebs
Horst Tisson Konzeption eines Inbound-induzierten Vertriebs Optimierung von Service- und Vertriebsprozessen bei eingehenden Kundenkontakten im Call Center am Beispiel von Versicherungsunternehmen Verlag
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrIdentifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke
Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Inaugural-Dissertation zur Erlangung des akademischen
MehrITIL und Service Orientierung im IT Service Management
ITIL und Service Orientierung im IT Service Management Doktoranden-Kolloquium Süd-Ost-Niedersachsen 7.-8.03.2007 Institut für Wirtschaftsinformatik Leibniz Universität Hannover sandner@iwi.uni-hannover.de
Mehr(ADV-) Praktikum ab März 2012 im Information Technology Management - Enterprise Application Management
Seite 1 von 2 (ADV-) Praktikum ab März 2012 im Information Technology Management - Enterprise Application Management Aufgaben Praktikum im zentralen Methoden/Tool-Bereich der Informationstechnologie der
MehrDissertation. Doktoringenieur (Dr.-Ing.) vorgelegt an der Technischen Universität Dresden Fakultät Informatik
TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Informatik, Institut für Angewandte Informatik, Privat-Dozentur für Angewandte Informatik NUTZUNG VON RECOMMENDER-SYSTEMEN UND KOLLEKTIVER INTELLIGENZ IN BUSINESS-ON-DEMAND
MehrIT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
MehrMit einem Geleitwort von Prof. Dr. Helmut Krcmar
Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
Mehr2. BPM Symposium am 28. November 2013 in Iserlohn
2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich
MehrReihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg
Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrUniversität Stuttgart Institut für Baubetriebslehre DIPLOMARBEIT
Universität Stuttgart Institut für Baubetriebslehre DIPLOMARBEIT Baulogistikaufgaben des Generalunternehmers im Hochbau Gunter Burgbacher - 2 - INHALTSVERZEICHNIS 1. EINLEITUNG... 8 1.1 Einführung... 8
MehrAnforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes prosenior. prosenior.
Anforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes M. Sc. Katja Gippert Versorgungsnetz der Knappschaft Bahn-See Behandlung anhand von IV-Pfaden Programm
MehrInhaltsverzeichnis. Teil A Simulationen in der Unternehmenssteuerung Grundlagen 23
Geleitwort 11 Vorwort 15 Teil A Simulationen in der Unternehmenssteuerung Grundlagen 23 1 Einleitung 25 1.1 Das Orakel als Simulationsmethode 25 1.2 Die ersten Versuche zum»systematischen«umgang mit der
MehrVorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7
INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur
MehrPlanung und Messung der Datenqualität in Data-Warehouse-Systemen
Planung und Messung der Datenqualität in Data-Warehouse-Systemen DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der Würde eines
MehrIT-Outsourcing-Entscheidungen
Markt- und Unternehmensentwicklung / Markets and Organisations IT-Outsourcing-Entscheidungen Analyse von Einfluss- und Erfolgsfaktoren für auslagernde Unternehmen Bearbeitet von Ralph Pfaller 1. Auflage
MehrQualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten
Oldenburg, 05.06.2013 Qualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten (1) Aktuelles Konzept (2) Stand der Teilprojekte Tops des heutigen
MehrPatrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus
Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac
MehrEAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013
EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?
MehrZu meiner Person. Name: Markus Bock Geb.: 31.01.1980 in Immenstadt. Email im Betrieb: markus.bock@miag.com. Tel: 0041 41 768 74 77
2003 METRO AG Analyse über die Einführung der BS15000 Zertifizierung in einer IT Dienstleistungsorganisation eines Grosskonzerns unter Zuhilfenahme des ITIL - Standards Zu meiner Person Name: Markus Bock
MehrIT-Service-Management-Framework
IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010
MehrRequirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise
Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Markus Garschhammer Munich Network Management Team (LMU München / Leibniz Rechenzentrum) Friederike Nickl Sepis
MehrZUSAMMENFASSUNG...I VORWORT...II INHALTSÜBERSICHT... IV INHALTSVERZEICHNIS... VI ABBILDUNGSVERZEICHNIS... IX TABELLENVERZEICHNIS...
VI INHALTSVERZEICHNIS ZUSAMMENFASSUNG...I VORWORT...II INHALTSÜBERSICHT... IV INHALTSVERZEICHNIS... VI ABBILDUNGSVERZEICHNIS... IX TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIV 1 EINLEITUNG...1
MehrInternationale Erfolgsabgrenzung beim Global Trading mit Finanzinstrumenten
Internationale Erfolgsabgrenzung beim Global Trading mit Finanzinstrumenten DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der
MehrProject Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten
Berichte aus der Betriebswirtschaft Markus Seiders Project Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten Shaker Verlag Aachen 2009 Inhaltsverzeichnis Inhaltsverzeichnis
MehrEntwicklung eines Beratungsprogramms zur Förderung der emotionalen Intelligenz im Kindergarten
Entwicklung eines Beratungsprogramms zur Förderung der emotionalen Intelligenz im Kindergarten Dissertation Zur Erlangung des sozialwissenschaftlichen Doktorgrades der Sozialwissenschaftlichen Fakultät
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrProzesse & Projekte MANZ ROLAND GAREIS MICHAEL STUMMER. Wettbewerbsvorteile durch Prozessmanagement Methoden zum Makro- und Mikro-Prozessmanagement
ROLAND GAREIS MICHAEL STUMMER Prozesse & Projekte Wettbewerbsvorteile durch Prozessmanagement Methoden zum Makro- und Mikro-Prozessmanagement Zusammenhänge zwischen Prozessmanagement und Projekt- bzw.
MehrProjektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)
Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
Mehr2 Begriffliche und theoretische Grundlagen... 9
Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...
MehrCreativeNetworkConsulting Dr. Peter Barth Celle. Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen
Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen 1 Inhalt Marktsituation der Medien Statements zur Printindustrie Anforderungen des Marktes Voraussetzungen für standardisierten
MehrCompliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von
UlS ZOAZ. ASO Compliance bei Schweizer Unternehmen Eine theoretische und empirische Analyse aus betriebswirtschaftlicher Perspektive Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität
MehrDissertation. zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften. (Dr. rer. pol.)
Kapitalabgrenzung und Einordnung der hybriden Finanzinstrumente nach IFRS und ihre Auswirkungen auf den Jahresabschluss und die Kennzahlen von Kapitalgesellschaften Dissertation zur Erlangung des akademischen
MehrSoftware- Qualitätssicherung
Ernest Wallmüller Software- Qualitätssicherung in der Praxis Carl Hanser Verlag München Wien IX 1 Software-Qualität und Software-Qualitätssicherung 1 1.1 Software Engineering und Software-Qualitätssicherung
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDie Vergütung von Logistik- Führungskräften
Nadja Henkel Die Vergütung von Logistik- Führungskräften Grundlagen und empirische Erkenntnisse PETER LANG Internationaler Verlag der Wissenschaften VII f 1, Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrProzesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen
Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele
MehrProzessmanagement für Dienstleistungen
Tomas Hartmann Prozessmanagement für Dienstleistungen Entwicklung eines Ansatzes des Prozessmanagements für Dienstleistungsprozesse Verlag Dr. Kovac Hamburg 2012 Inhaltsverzeichnis: 1 Einleitung 1 1.1
MehrInhaltsverzeichnis. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis
Inhaltsverzeichnis Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrAdoptionsfaktoren. Thorsten^Litfin^ Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes. Deutscher Universitäts-Verlag
Thorsten^Litfin^ Adoptionsfaktoren Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes Mit einem Geleitwort von Prof. Dr. Sänke Albers Deutscher Universitäts-Verlag Inhaltsverzeichnis
MehrControlling von Direktbanken
Controlling von Direktbanken mit der Balanced Scorecard Dissertation zur Erlangung des wirtschaftswissenschaftlichen Doktorgrades des Fachbereichs Wirtschaftswissenschaften der Universität Göttingen vorgelegt
MehrDr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche
Reihe: Wirtschaftsinformatik Band 79 Herausgegeben von Prof. Dr. Dietrich Seibt, Köln, Prof. Dr. Hans-Georg Kemper, Stuttgart, Prof. Dr. Georg Herzwurm, Stuttgart, Prof. Dr. Dirk Stelzer, Ilmenau, und
MehrSupply Chain Management
Holger Arnclt Supply Chain Management Optimierung logistischer Prozesse 4., aktualisierte und uberarbeitete Auflage GABIER XIII Inhaltsverzeichnis 1 Einstiegsfall: Die Ren tag GmbH - ein mittelstandisches
MehrInhaltsverzeichnis. Inhaltsverzeichnis...I. Tabellenverzeichnis... V. Abbildungsverzeichnis... VII. 1. Einführung... 1. 1.1. Problemstellung...
Inhaltsverzeichnis Inhaltsverzeichnis...I Tabellenverzeichnis... V Abbildungsverzeichnis... VII 1. Einführung... 1 1.1. Problemstellung... 1 1.2. Ziel der Untersuchung... 3 1.3. Aufbau der Arbeit... 6
MehrIntegrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme
Georg Diedrich Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Eine differenzierende Auswahl von Realisierungsaltemativen zur prozessualen Neuausrichtung im Rechnungswesen
Mehr.wvw. Identifikation kritischer Erfolgsfaktoren deutscher Lebensversicherungsunternehmen auf Basis einer Jahresabschlußanalyse.
Passauer Reihe Risiko, Versicherung und Finanzierung Band 15 Herausgegeben von Prof. Dr. Bernhard Kromschröder Prof. Dr. Jochen Wilhelm Identifikation kritischer Erfolgsfaktoren deutscher Lebensversicherungsunternehmen
MehrFachlogik umsetzen. Business Rules zwischen Konzept und IT-System. Dirk Ziegemeyer
Fachlogik umsetzen Business Rules zwischen Konzept und IT-System Dirk Ziegemeyer Inhaltsverzeichnis 1. Einleitung 13 1.1. Das Problem: Fachkonzept in Prosa :... 13 1.2. Die Lösung: Fachkonzept mit Business
MehrEntwicklung domänenspezifischer Software
Entwicklung domänenspezifischer Software Dargestellt am Beispiel des Prozessmanagements Von der Universität Bayreuth zur Erlangung des Grades eines Doktors der Naturwissenschaften (Dr. rer. nat.) genehmigte
MehrProzessmanagement Einleitung
Prozessmanagement Einleitung Paul Licka, Berinfor AG Unternehmensberatung 16. November 2005 / Seite 1 Herausforderungen für Hochschulen und Universitäten Externe Faktoren Interne Faktoren 16. November
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
Mehr1 Die Anforderungen an die perfekte Produktion... 1 1.1 Der Status der realen Produktion... 1 1.2 Die perfekte Produktion... 4 Literatur...
Inhaltsverzeichnis 1 Die Anforderungen an die perfekte Produktion........................ 1 1.1 Der Status der realen Produktion................................. 1 1.2 Die perfekte Produktion........................................
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrIT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium
IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung
MehrApplication Lifecycle Management
Die Leidenschaft zur Perfektion Application Lifecycle Management SAP Solution Manager Agenda Einführung in den SAP Solution Manager Funktionsbereiche des SAP Solution Managers IT Service Management Übersicht
Mehr