Firewall-Management im Rahmen einer Prozessorganisation

Größe: px
Ab Seite anzeigen:

Download "Firewall-Management im Rahmen einer Prozessorganisation"

Transkript

1 Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker THOMAS WAGNER August 2009

2 Inhaltsverzeichnis 1 Einleitung Motivation Ausgangssituation Wandel zur Informationsgesellschaft Zielstellung und Aufbau der Arbeit 6 2 Bedeutung der IT-Sicherheit für die Geschäftsprozesse Das Unternehmen als Prozessorganisation Wandel in der Organisationstheorie : Übergang zur Prozessorganisation Das Konzept der Prozessorientierung Die Rolle der IT in der Prozessorganisation IT-Sicherheit zum Schutz der Prozesse Rahmenbedingungen der IT-Sicherheit *2 IT-Sicherheitsziele Verfügbarkeit Integrität Vertraulichkeit Schwachstellen und Bedrohungen Allgemeine Fehler und Schwachstellen Bedrohungsklassen Höhere Gewalt Organisatorische Mängel Menschliches Fehlverhalten 26 ' Technisches Versagen Vorsätzliche Handlung Schutzbedarf Ermittlung des Schutzbedarfs Identifikation der Schutzobjekte Schutzbedarfskategorien Zonen mit unterschiedlichem Schutzbedarf Schadenspotential Wert der Schutzobjekte Verluste allgemein 36 '' Daten als Schutzobjekte Kosten und Nutzen der IT-Sicherheit Schutzmaßnahmen 39

3 2.5.1 Kategorisierung von Sicherheitsmaßnahmen Ausgewählte (technische) Maßnahmen Zusammenfassung 43 Die Firewall als zentrales Element einer IT-Sicherheitsinfrastruktur Die Firewall Definition und Einführung Definition: Firewall Die Firewall als Zugangskontrollsystem Die Firewall als Kontroll- und Überwachungssystem Arten von Firewalls Paketfilter (statische Filter) Stateful Inspection Filter (dynamische Filter) Circuit Level Gateways (Transportschicht-Gateways) Application Level Gateways Hybride Firewalls Die Policy Gehirn" einer Firewall Aufbau und Funktionsweise einer Firewall-Policy Dynamik eines Firewall-Regelwerkes 57" Komplexität eines Firewall-Regelwerkes Der Firewall-Änderungsprozess Einleitung Beispiel einer Firewall-Änderung Theoretische Ansätze zum Änderungsprozess Change Management im ITIL Framework Einleitung ITIL Framework Change Management Definition und Ziele Der ITIL Change Prozess RFC Request for Change Change Rollen Genehmigung Firewall und ITIL Change Management Zusammenfassung 76 Untersuchung der Ist-Situation Firewall-Studie im Bankensektor Erfassung der Ist-Situation Untersuchungsgegenstand Analyseobjekt: Bankensektor Ergebnisse und Auswertungen der Studie Ausgangssituation im ausgewählten Analysebereich Mitarbeiter-Verhältnis und Firewall-Betreuung Verantwortung für die Firewall Ansprechpartner für Firewall-Änderungen Durchschnittliche Größe des Regelwerkes Outsourcing Die Änderungshäufigkeit einer Unternehmensfirewall 88

4 Zusammenfassung der Firewall-Rahmenbedingungen Abläufe und Rollen im Firewall Change Prozess Erstellen der Anfrage Formalisierung der Anfrage Vervollständigung fehlender Informationen Risikobewertung der Anfrage Genehmigung der Änderung Umsetzung der Änderung in der Firewall Rückmeldung an den Antragsteller Kontrolle der Änderungen Dokumentation der Änderungen Dokumentation des jeweiligen RFC Hilfsmittel zur Dokumentation Schnittstellenprobleme und Durchlaufzeit Schnittstellenprobleme zwischen IT- und Fachabteilungen Prozesslaufzeit Dauer einer Änderung Modellierung des Firewall Change Prozesses x Modellierungsgrundlagen Allgemeiner Change-Prozess Zusammenfassung Firewall-Studie 111 Analyse des ermittelten Firewall Change Prozesses Einführung Vorgehensweise Eigenschaften von Kennzahlen Prozessbewertung durch Prozesskennzahlen Kennzahl: Durchlaufzeit Laufzeitberechnung serieller Pfade Laufzeitberechnung verzweigter Pfade Berechnung der Gesamt-Durchlaufzeit Kennzahlen: Eingehende RFC (insgesamt und pro Mitarbeiter im Firewall-Team) 133 > Kennzahlen: Umgesetzte und abgelehnte RFC Kennzahl: Anzahl vollständiger RFC Kennzahl: Fehlerquote der Umsetzung Übersicht über die ermittelten Kennzahlen Prozessmodellkennzahlen Kennzahl: Parallelität (Kohäsion) Kennzahl: Koordinationsbedarf (Anzahl der Schnittstellen) Kennzahl: Varianz (Entscheidungsfrequenz) Kennzahl: Aktivitätenkomplexität ' Übersicht über die Prozessmodellkennzahlen Theoretische Ansätze zur Laufzeitoptimierung Prozesslaufzeit als Funktion 141

5 5.4.2 Variable Verzweigungswahrscheinlichkeiten Laufzeit in Abhängigkeit von pi Laufzeit in Abhängigkeit von P2, P3 und P4 143 Optimierung des Firewall Change Prozesses Einführung und Vorgehensweise Optimierung der ermittelten Kennzahlen Zusammenfassen und Elimination von Aktivitäten Zusammenlegung und Elimination im Firewall-Änderungsprozess Auswirkung der Zusammenlegung auf die Gesamtlaufzeit Parallelisieren Voraussetzungen für die Parallelisierung Die Design-Struktur-Matrix als Analyseinstrument Parallelisierung im Firewall-Änderungsprozess Untersuchung des Teilprozesses T Auswirkung der Parallelisierung auf die Gesamtlaufzeit Outsourcing und Standardisierung Outsourcing im Firewall-Änderungsprozess Auswirkung das Outsourcings auf die Gesamtlaufzeit Automatisierung Voraussetzungen für die Automatisierung Workflow-Systeme Einführung Workflow-Systeme Definition Unterstützung durch ein Workflow-Tool Elektronisch-formalisierte Erfassung Unterstützung der Risiko- und Compliance- Prüfung Unterstützung des Genehmigungsprozesses Verbesserung der Umsetzung und Kontrolle Automatisierte Dokumentation Anpassen der Anfrage , Auswirkungen der Automatisierung Zusammenfassung: Automatisierung Zusammenfassung der Optimierungsschritte Verbesserung der Prozesskennzahlen Kennzahl: Durchlaufzeit Kennzahl: Anzahl eingehender RFC Kennzahl: Umgesetzte und abgelehnte RFC Kennzahl: Anzahl vollständiger RFC Kennzahl: Fehlerquote bei der Umsetzung Prozessmodellkennzahlen Kennzahl: Parallelität (Kohäsion) Kennzahl: Koordinationsbedarf 191

6 Kennzahl: Varianz (Entscheidungsfrequenz) Kennzahl: Aktivitätenkomplexität Übersicht über die verbesserten Kennzahlen Fazit Zusammenfassung Handlungsempfehlungen für Unternehmen Ausblick und weitere Forschungsarbeit 198 A Internet Grundlagen 201 A.l Glossar der Netzwerktechnik 201 A.2 Komplexität einer Firewall-Änderung 206 A.3 Übersicht bekannter TCP/IP Ports 208 B Firewall-Studie 209 B.l Durchführung 209 B.2 Übersicht der befragten Banken 210 C ITIL * 211 C.l Ablauf des ITIL Standard-Changes 211 C.2 Genehmigung 212 D Laufzeitberechnung 215 D.l Beweis zum Infimum vom h(p2,p3,pt) 215 D.2 Laufzeitberechnung mit variablem p D.3 Einfluss der Einzeldurchlaufzeiten auf D gea 218 E Prozessmodelle 219 E.l Swim Lane"-Transitionen 219 E.2 Swim Lane"-Prozessmodell 220 E.3 Swim Lane"-Prozessmodell optimiert 221 E.4 Allgemeines Prozessmodell 222 E.5 Allgemeines Prozessmödell vereinfacht 223 E.6 Allgemeines Prozessmodell optimiert 224

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

Prozesseinführung in Raiffeisen Schweiz Erfahrungsbericht

Prozesseinführung in Raiffeisen Schweiz Erfahrungsbericht Prozesseinführung in Raiffeisen Schweiz Erfahrungsbericht 3. Prozessfux IT Service Management Tagung 12. Juni 2012 Willi Schocher HPV Incident & Problem Management Seite 1 Agenda Prozessorganisation &

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften Carhruher Institut für Technologie Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

Planung und Messung der Datenqualität in Data-Warehouse-Systemen

Planung und Messung der Datenqualität in Data-Warehouse-Systemen Planung und Messung der Datenqualität in Data-Warehouse-Systemen DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der Würde eines

Mehr

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Inaugural-Dissertation zur Erlangung des akademischen

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von UlS ZOAZ. ASO Compliance bei Schweizer Unternehmen Eine theoretische und empirische Analyse aus betriebswirtschaftlicher Perspektive Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität

Mehr

Objektsegmentierung von kompaktem Schüttgut für die technische Erkennung

Objektsegmentierung von kompaktem Schüttgut für die technische Erkennung Objektsegmentierung von kompaktem Schüttgut für die technische Erkennung Dissertation zur Erlangung des akademischen Grades Doktoringenieur (Dr.-Ing.) vorgelegt der Fakultät für Maschinenbau der Technischen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Kolben/Kolbenringe/Zylinderlaufbahn

Kolben/Kolbenringe/Zylinderlaufbahn TECHNISCHE UNIVERSITÄT MÜNCHEN Lehrstuhl für Verbrennungskraftmaschinen Reduzierung der Verlustleistungsströme am System Kolben/Kolbenringe/Zylinderlaufbahn Dipl.Ing. (Univ.) Martin Georg Knörr Vollständiger

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse

Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse 03.11.2011 Warum Prozessmanagement bei der HPA? Prozessmanagement wird als ganzheitliches und nachhaltiges Managementsystem angesehen.

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät Katholische Universität Eichstätt-Ingolstadt Wirtschaftswissenschaftliche Fakultät Der Nutzen betrieblicher Weiterbildung für Großunternehmen. Eine empirische Analyse unter bildungsökonomischen Aspekten

Mehr

Dr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche

Dr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche Reihe: Wirtschaftsinformatik Band 79 Herausgegeben von Prof. Dr. Dietrich Seibt, Köln, Prof. Dr. Hans-Georg Kemper, Stuttgart, Prof. Dr. Georg Herzwurm, Stuttgart, Prof. Dr. Dirk Stelzer, Ilmenau, und

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Universität Stuttgart Institut für Baubetriebslehre DIPLOMARBEIT

Universität Stuttgart Institut für Baubetriebslehre DIPLOMARBEIT Universität Stuttgart Institut für Baubetriebslehre DIPLOMARBEIT Baulogistikaufgaben des Generalunternehmers im Hochbau Gunter Burgbacher - 2 - INHALTSVERZEICHNIS 1. EINLEITUNG... 8 1.1 Einführung... 8

Mehr

Risikoorientierte Kreditvergabe kommerzieller Studentenkredite in Deutschland

Risikoorientierte Kreditvergabe kommerzieller Studentenkredite in Deutschland Risikoorientierte Kreditvergabe kommerzieller Studentenkredite in Deutschland Dissertation zur Erlangung der Würde eines Doktors der Staatswissenschaften vorgelegt der Wirtschaftswissenschaftlichen Fakultät

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Optimiertes IT Service Management durch Predictive Analytics. München, 23.06.2015 Dr. Katrin Zaiß, Kay Kasperkowitz TDWI Konferenz 2015

Optimiertes IT Service Management durch Predictive Analytics. München, 23.06.2015 Dr. Katrin Zaiß, Kay Kasperkowitz TDWI Konferenz 2015 Optimiertes IT Service Management durch Predictive Analytics München, 23.06.2015 Dr. Katrin Zaiß, Kay Kasperkowitz TDWI Konferenz 2015 Agenda Herausforderungen im IT Service Management (ITSM) Predictive

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

Prozessorientiertes Service Level Management

Prozessorientiertes Service Level Management Prozessorientiertes Management Dr. Andreas Kronz IDS Scheer AG andreas.kronz@ids-scheer.com Bettina Kaffai Institut für Wirtschaftinformatik im DFKI kaffai@iwi.uni-sb.de www.ids-scheer.com Agenda IDS Scheer

Mehr

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten)

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) VORSTELLUNG IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) Dr. Wolfgang Baumann-Renner 3363 Ulmerfeld-Hausmening, Marktplatz 8/2 +43 676 7507543 +43 7475 53060 33 w.baumann@ipcb.at www.ipcb.at 1 www.ipcb.at

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Presse Talk CeBIT 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

lung eingebetteter Softwaresysteme im

lung eingebetteter Softwaresysteme im Technische Universität München Fakultät für Informatik Lehrstuhl für Software & Systems Engineering Kosten und Nutzen modellbasierter Entwick lung eingebetteter Softwaresysteme im Automobil Sascha Kirstan

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

ITIL einführen und umsetzen

ITIL einführen und umsetzen Wolfgang Elsässer ITIL einführen und umsetzen Leitfaden für effizientes IT-Management durch Prozessorientierung HANSER r Inhalt Vorwort XIII 1 Einleitung 1 2 Was ist ITIL? 5 2.1 Allgemeine Grundlagen 6

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Universität Ulm. Fakultät für Mathematik und Wirtschaftswissenschaften. ulm university Universität I

Universität Ulm. Fakultät für Mathematik und Wirtschaftswissenschaften. ulm university Universität I Universität Ulm Fakultät für Mathematik und Wirtschaftswissenschaften ulm university Universität I uulm Berichterstattung zur Audit Firm Governance in Deutschland - Eine empirische Analyse - Dissertation

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Optimierung der operativen Produktionsplanung und. Lagerhaltung in heterogenen Produktionssystemen. Dissertation. zur Erlangung des Grades eines

Optimierung der operativen Produktionsplanung und. Lagerhaltung in heterogenen Produktionssystemen. Dissertation. zur Erlangung des Grades eines Optimierung der operativen Produktionsplanung und Lagerhaltung in heterogenen Produktionssystemen Dissertation zur Erlangung des Grades eines Dr. rer. pol. der Fakultät für Wirtschaftswissenschaften der

Mehr

Interaktives Fernsehen im internationalen Vergleich. Eine länderübergreifende Analyse zwischen Deutschland und Weißrussland

Interaktives Fernsehen im internationalen Vergleich. Eine länderübergreifende Analyse zwischen Deutschland und Weißrussland Interaktives Fernsehen im internationalen Vergleich. Eine länderübergreifende Analyse zwischen Deutschland und Weißrussland DISSERTATION zur Erlangung des akademischen Grades Doctor philosophiae (Dr. phil.)

Mehr

Prozesse einfach modellieren und verständlich publizieren

Prozesse einfach modellieren und verständlich publizieren Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog München Prozesse einfach modellieren und verständlich publizieren 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

ITIL einführen und umsetzen

ITIL einführen und umsetzen ITIL einführen und umsetzen Leitfaden für effizientes IT-Management durch Prozessorientierung von Wolfgang Elsässer 1. Auflage Hanser München 2004 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Cultural Due Diligence. Die Optimierung Ihres M&A Vorhabens

Cultural Due Diligence. Die Optimierung Ihres M&A Vorhabens Cultural Due Diligence Die Optimierung Ihres M&A Vorhabens Einleitung Mergers (Unternehmensfusionen) und Akquisitions (Unternehmenskäufe) kurz M&A funktionieren am Papier sehr gut, dennoch scheitern viele,

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015 Tufin Orchestration Suite (TOS) Intelligente Security Policy Administration von klassischen Umgebungen über virtuelle Welten bis hin zu Cloud Umgebungen / SDDCs Andreas Belkner, Channel Manager DACH Arrow

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Erhöhte Produktivität durch automatisierte Prozesse. und prozessbasierte Benutzerdokumentation. in der INTERPANE Gruppe

Erhöhte Produktivität durch automatisierte Prozesse. und prozessbasierte Benutzerdokumentation. in der INTERPANE Gruppe Seite: 1 von 21 Erhöhte Produktivität durch automatisierte Prozesse und prozessbasierte Benutzerdokumentation in der INTERPANE Gruppe von Benedict Groppe Seite: 2 von 21 Inhalt Die INTERPANE Gruppe Ausgangssituation

Mehr

Aufgaben und Lösungshinweise zum Lehrbuch

Aufgaben und Lösungshinweise zum Lehrbuch Aufgaben und Lösungshinweise zum Lehrbuch UVK Verlagsgesellschaft mbh 204 Aufgaben zu Kapitel 4 Aufgabe : (Grundlagen von IT-Services) Nennen Sie vier Kriterien, die für die Gebrauchstauglichkeit eines

Mehr

INHALTSÜBERSICHT. Inhaltsübersicht. Teil I: Einführende Überlegungen 1

INHALTSÜBERSICHT. Inhaltsübersicht. Teil I: Einführende Überlegungen 1 Inhaltsübersicht III INHALTSÜBERSICHT DANK I INHALTSÜBERSICHT INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS V X Teil I: Einführende Überlegungen 1 1 EINLEITUNG 1 1.1 Praktischer Hintergrund

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Dr. rer. nat. Philip Joschko. HiTec e.v., Technologietransferverein des Fachbereichs Informatik der Universität Hamburg

Dr. rer. nat. Philip Joschko. HiTec e.v., Technologietransferverein des Fachbereichs Informatik der Universität Hamburg Dr. rer. nat. Philip Joschko HiTec e.v., Technologietransferverein des Fachbereichs Informatik der Universität Hamburg 1. Was ist Simulation? 2. Was kann ich damit erreichen? 3. Wie funktioniert Simulation

Mehr

Inhaltsverzeichnis. 2014 W. Kohlhammer, Stuttgart

Inhaltsverzeichnis. 2014 W. Kohlhammer, Stuttgart Geleitwort... V Wissenschaftliches Geleitwort... VII Vorwort des Herausgebers... X Abbildungsverzeichnis... XIX 1 Einleitung... 1 2 Aktuelle Herausforderungen in der Versicherungsbranche... 5 2.1 Überblick...

Mehr

Inhaltsverzeichnis / Tabellenverzeichnis. Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.1 Kommunalverwaltung und ITIL 1

Inhaltsverzeichnis / Tabellenverzeichnis. Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.1 Kommunalverwaltung und ITIL 1 Inhaltsverzeichnis Inhaltsverzeichnis / Tabellenverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis VI IX X 1 Einleitung 1 1.1 Kommunalverwaltung und ITIL 1 1.2 Problemstellung 2 1.3 Hypothesen 4 1.4

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr

ITIL und Service Orientierung im IT Service Management

ITIL und Service Orientierung im IT Service Management ITIL und Service Orientierung im IT Service Management Doktoranden-Kolloquium Süd-Ost-Niedersachsen 7.-8.03.2007 Institut für Wirtschaftsinformatik Leibniz Universität Hannover sandner@iwi.uni-hannover.de

Mehr

Proaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze

Proaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze Proaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

ITIL im Land Berlin - Stand und Perspektiven -

ITIL im Land Berlin - Stand und Perspektiven - ITIL im Land Berlin - Stand und Perspektiven - 18. Februar 2010 Folie 1 Agenda 1. Rahmenbedingungen des Berliner IT-Managements 2. Projekt ProBetrieb 3. ITIL Erprobung in Berlin 4. neue Herausforderungen

Mehr