Der ATRiCON Effekt: Die IT wird besser und billiger

Größe: px
Ab Seite anzeigen:

Download "Der ATRiCON Effekt: Die IT wird besser und billiger"

Transkript

1

2 Der ATRiCON Effekt: Die IT wird besser und billiger Unser Fokus liegt auf den strategischen, taktischen und operativen Themen und Herausforderungen von CIOs und IT- Führungskräften. Leistungsstark durch Kompetenzverbund Visionäre mit Bodenhaftung Professionisten mit Weitblick Manager & Leader internationaler Organisationen Anerkannte Umsetzungsstärke Experten für Effizienzsteigerung und Kostensenkung

3 Unternehmensportfolio Management Zielsetzung Prozesse IT-Controlling IT-Architekturen Innovationsmanagement Das Business optimal unterstützen Die IT-Strategie umsetzen und Lösungen liefern Portfoliomanagement Projektmanagement Anforderungsmanagement IT-Strategie IT-Organisation Risk & Compliance Den IT-Betrieb sicherstellen Die Leistung der IT evaluieren und Qualität sicherstellen Betriebsprozesse Business Continuity People Management Zielsetzung Effektivität - die definierten Ziele erreichen Effizienz Ressourcen sparen und den Wirkungsgrad erhöhen Technologie Zielsetzung Rechenzentren Netzwerke, Communication Automatisierung Die Kosten der IT reduzieren Die Produktivität und Effizienz im Unternehmen erhöhen Server, Storage Security Mobility Verbesserte Services liefern Das Risikolevel des Unternehmens einhalten

4 Produktbeispiele IT-Betrieb Einführung IT-Service Management, Erstellung Betriebshandbuch, Backup/Recovery Plan, IT-Servicekatalog, Leistungsverrechnung IT-Sicherheit Health Check auf Basis von BSI, IT Sicherheit Outtasking, Sicherheitshandbuch, Security Awareness Programm Business Continuity Krisen- und Notfallhandbuch, Planung und Begleitung von BC Übungen, Ausfallschutzkonzept, Informations- und Eskalationsmanagement Netzwerke und Telekommunikation Konzepterstellung (Neuplanung/Umbau), Evaluierung, Realisierung, Optimierung und Betrieb in den Bereichen LAN, WLAN, WAN, Firewall, IPv6, VoIP, Unified Communication, Schulungen Projekt Management Konzeption und Implementierung der Methodik im Unternehmen, Erstellung Projekt- Templates, Toolauswahl, Coaching Ihrer Mitarbeiter inklusive Projektleitung (OTOBOS) Co-Management Markt- und Anbieterscreening, Ausschreibungen, objektiver Produktvergleich, Begleitung - Proof of concept, Einkaufsverhandlung, Vorbereitung strategischer Entscheidungen

5 ATRiCON Approach Wir arbeiten nach einem ganzheitlichen, modulorientierten Ansatz Jedes Modul liefert ein in sich abgeschlossenes Ergebnis und kann projektbezogen angewandt werden Co-Management statt nur Beratung Erhebung der Anforderung Assessments Workshops Interviews SOLL/IST Analysen Zielfindung und Strategie Entscheidungsgrundlagen Lösungskonzeption Maßnahmenkatalog Ausschreibungen Vertragsverhandlung Preisvergleich Roadmap Umsetzungsplanung (General)-Projektleitung Controlling Change Management Coaching Dokumentation/Training Abschlussbericht Management auf Zeit

6 Business Value durch Kostentransparenz und -optimierung Fokus Kosten Ergebnis Kostentreiber, Maßnahmenkatalog und Roadmap Ermittlung des Optimierungspotentials durch Analyse der IT-Kosten und -Aufwände Richtlinie Neue Lösung Alternatives Produkt Neues Modell Preissenkung Mehr Leistung Optimierungsmaßnahmen Anforderungsdefinition Modell / Produkt prüfen Nachverhandlung Energie Telekommunikation ext. Services Wartung Lizenzen Personal Kostentreiber Alternativen Nachverhandlung Richtlinien Aufgabenverteilung Preissenkung Bessere Services Neues Servicemodell Reduktion Produktivität Konsolidierung Architektur Infrastruktur MA-Zufriedenheit Stabilität (Out-)Sourcing Sicherheit Risikoanalyse Pönalevereinbarung Projekt Mgmt. Projektlast Projekte Kostentransparenz TCO, KPI Portfolio Mgmt. Sonstiges KVP-Maßnahmen Ergebnis Maßnahmen Ausgangslage Maßnahmen Ergebnis

7 Business Value durch Ausrichtung der IT-Organisation Fokus Business Ergebnis IT-Ziele und Strategie, IT- Organisation Unterstützung der Unternehmensziele (Business-IT-Alignment) Auftrag der IT Vision, Mission Aufgabenkatalog Richtlinien, Codex Kampagne Verhaltensänderung Workshop Workshop Coaching Ziele Strategie Kultur Architektur Ziel-/Strategiedefinition Anforderungsdefinition IST-Analyse Zielplanung Roadmap IT-Strategie Zielarchitektur Organigramm Prozesse der IT Rollenprofile, Org.handbuch Assessment Rollen definieren Change Management Organisation Produkte Soll-Bebauungsplan Erarbeitung IT- Services Einzelprojekte Servicekatalog SLAs, Preise Marketing Coaching Risikokatalog Maßnahmenplan Ergebnis Audit Maßnahmen Risiken Sonstiges Ausgangslage z. B. Kostentransparenz Maßnahmen Positionierung der IT z. B. IT-Controlling Ergebnis

8 Business Value durch Effektivität und Effizienz Fokus Prozesse Ergebnis Prozeßlandkarte, Maßnahmenkatalog Gestaltung und Optimierung der IT-Prozesse Prozessdokumentation Assessment Betrieb ITSM Automatisierung Modellierung Projekte Prozeßgestaltung Projektmanagement Portfoliomanagement Zielvereinbarungsprozeß Jahresplanung Mitarbeitergespräch IST-Analyse Assessment Management Innovation Personal Istanalyse Workshop Vorgehen Produktevaluierung Job-Enrichment Eskalationsprozeß Handbuch Interviews Audit Budget Sicherheit Definition Anforderungen Planungsvorgehen Controlling, KPI Notfallübung Sonstiges Ergebnis Maßnahmen Ausgangslage Maßnahmen Ergebnis

9 Business Value durch den Einsatz neuer Technologien Fokus Innovationen Ergebnis Entscheidungsgrundlagen, Roadmap Produktivität, Effizienz und Schlagkraft des Unternehmens Anforderungsdefinition Smartphone- Management Mobility Provider-Auswahl BYOD-Integration Vergleichsmatrix Konzeption Lastenheft Netzwerk Security Zieldefinition Workshops Anbindung Standorte Technologieauswahl Implementierungsplan Shortlist Applikationen Anforderungsdefinition Produktkatalog Cloud-Strategie Roadmap Ist-Analyse Devices Cloud IST-Analyse Neue Modelle Marktübersicht Konzeption Technologien Markt-Screening Produktbewertung Maßnahmenplan Priorisierung Umsetzungsvorschlag Schwachstellenanalyse Unified Communication Sonstiges Anforderungsanalyse Konzeption ROI Betrachtung Umsetzungsplan Ergebnis Maßnahmen Ausgangslage Maßnahmen Ergebnis

10 Management Produkte Architekturen Projekte, IT-Controlling Innovationsmanagement IT Strategie IT Organisation IT Risk & Compliance Begleitung Definition IT-Strategie und -Ziele, Shared Service Center Konzept, IT- Bebauungsplan, SOLL/IST-Analyse IT-Landschaft und Konsolidierungsmaßnahmen Strategie und Architektur Vorgehensmodell / Methoden für Innovationsmanagement, Auswahl und Implementierung von Tools und Plattformen Durchführung businesskritischer Projekte - wir führen Ihre Projekte OTOBOS (On Time On Budget On Scope) ins Ziel Innovationsmanagement Projektleitung Konzeption und Einführung IT Kostenrechnung, Kennzahlen, Benchmarking IT Controlling SOLL/IST-Analyse, Prozesseinführung, Lizenzmodell-Beratung und -Strategie, Optimierungsmaßnahmen Konzeption und Implementierung IT- und Enterprise Risk Management, Outtasking, Auswahl und Implementierung geeigneter Tools Lizenz Management Risk Management IT-Kostenübersicht inkl. Senkungspotentiale, Review Serviceverträge/Wartungskosten, Verhandlungen mit Lieferanten, Benchmarking Kostenoptimierung Service-/Produktkatalog, Verrechnungspreise, Umlageverfahren, KPIs Leistungsverrechnung Sicherheitshandbuch, Security Awareness Programm, Security Audits Security Standards

11 Technologie Produkte Rechenzentren Netzwerke Automatisierung Server, Storage Security Mobility Konzepterstellung (Neuplanung/Umbau), Realisierung, Optimierung und Betrieb in den Bereichen LAN, WLAN, WAN, Security Netzwerke und Security Ist-Analyse und Senkung des Energiebedarfes, Benchmarking Green Data Center Konzeption, Planung, Durchführung für Rechenzentrum Um- und Neubau RZ Planung / Design Erstellung Monitoring-Konzept, Toolauswahl, Verbesserungsmaßnahmen Ist/SOLL Analyse IT Infrastruktur, Optimierungsmaßnahmen, Zielkonzeption, Begleitung Konsolidierungsprojekte, Technologie-Handbuch System-/Prozess Monitoring Konsolidierung und Standardisierung Auditing, Vorgehensplan, Best Practice, Konzeption und Begleitung Notfallübungen Markt- und Anbieterscreening, Ausschreibungen, objektiver Produktvergleich, Begleitung Proof of concept, Einkaufsverhandlung, Vorbereitung strategischer Entscheidungen Backup- / Recovery Strategie Produktevaluierung und -auswahl Konzeption und Implementierung VoIP, Unified Communication, Video Conferencing Telekommunikation Design und Umsetzung Bring your own Device im Unternehmen, Integration mobiler Devices in Ihre IT-Infrastruktur Mobility

12 Prozesse Produkte Portfoliomanagement Projektmanagement Anforderungsmanagement Betriebsprozesse Business Continuity People Management Grundschutz (BSI), TOGAF, Cobit Beratung / Implementierung / KVP Internationale Standards Einführung IT-Service Management, Optimierungsmaßnahmen, Erstellung Betriebshandbuch IT-Betrieb Ausfallschutzkonzept, Maßnahmen zum Datenschutz, Outtasking Sicherheitsmonitoring und Datenschutzbeauftragter IT-Sicherheit Methode einführen/verbessern, Visualisierung und Steuerung Ihrer Projektlandschaft Portfolio Management Konzeption und Implementierung der Methodik im Unternehmen, Erstellung Projekt- Templates, Toolauswahl, Coaching Ihrer Mitarbeiter Projekt Management SOLL/IST Analyse, Maßnahmenkatalog, Krisenhandbuch, Planung und Begleitung von Business Continuity Übungen Business Continuity Stellenbeschreibung, Aufgabenplanung, Mitarbeiter Zufriedenheit, Mitarbeiterentwicklung, Steuern über Jahresziele und Karriereplanung People Management IT goes Business Kampagne, Stellenwert der IT im Unternehmen erhöhen IT-Marketing Outsourcing und Outtasking, Konzepterstellung Near- und Offshoring, Klassische und agile Entwicklungsmethoden Development & Testing

13 Baustein: Business Continuity

14 Der Weg zum optimierten IT-Betrieb Stufe 1 Stufe 3 Stufe 4 Stufe 5 Stufe 6 Stufe 7 Stufe 8 Stufe 9 Transparenz der IT-Infrastruktur, IT-Services & Geschäftsprozesse IT-Servicestruktur Katalog, Darstellung Infrastruktur, BIA Gefährdungen und Schwachstellen in der IT beseitigen BSI IT-Health Check mit Vergleich SOLL-IST Zustand nach ISO2700x Einführung eines Informations- und Eskalationsmanagement(SPOC) Standardisieren von Vorgehensweisen/Meldewegen/Verantwortung Sicherstellung des Tagesgeschäftes Betriebshandbuch - Standardsituationen, Betriebsübergaben aus Projekten Optimierung der IT-Service Prozesse (IM, CM, PM ) Einführung von IT-Service Management Sicherstellung und Kontrolle von Geschäftsprozessen Überwachung durch End2End Monitoring Wiederherstellungsstrategie für Infrastruktur, IT-Services und Geschäftsprozesse Backup-/ Restore-/ Ausfallschutzkonzept, K-Plan Handbuch Kontinuierliche Verbesserung der Abläufe (und der Organisation) Planen Umsetzen Prüfen Verbessern (PDCA)

15 Servicestruktur Katalog ZIEL: Durch die Erstellung eines IT-Servicestruktur Kataloges wird die IT zuverlässiger, kann im Problemfall die Situation besser einschätzen und gezielter handeln. Ergebnis/Mehrwert: Konsolidierung Schwachstellen werden Sichtbar und können bereinigt werden Unplanned Downtimes gezielte(re)s Vorgehen bei Störungen, raschere Lösung Transparenz Sicht aller Abhängigkeiten, der Servicestruktur, der Auswirkungen Planung Bei Änderungen wird der Servicestruktur Katalog herangezogen Information Die Gesamtauswirkung ist bekannt und kann kommuniziert werden Servicestruktur Katalog Business Impact Level Grafische Darstellung

16 Sicherheit in der Informatik: BACKUP - das Rückgrat eines Unternehmens Sichern der immateriellen Werte des Unternehmens Gewährleistung eines reibungslosen IT-Betriebes Vorbeugende Sicherheitsmaßnahmen Überprüfung von Backupläufen Backup relevanter Unternehmensdaten Backups werden Nachts durchgeführt Backups wurde zurückgespielt und getestet Backups werden auf erfolgreiche Durchführung überwacht Haben Sie ein (vollständig) durchdachtes Backup-Konzept? Datenaufbewahrungsfrist Wiederherstellbarkeit Backupkatalog Auslagerung Datenqualität Datenumfang Performance Kapazitäten Technologiewechsel Zugriff Ausfallschutz Verantwortung Sind die gesetzlichen Fristen bekannt? 3/5/7 Jahren möglich? Aufzeichnungen Wann, Welche Daten gesichert wurden? Werden alle Daten täglich/nachweislich sicher verwahrt? Sind gesicherte Daten konsistent, wiederverwendbar? Wurden alle relevanten Daten gesichert? All-in-One Backup? Recoverystrategie auf Businessprozess Ebene? Wie lange reichen die vorhandenen Backup-Kapazitäten? Sind ältere Datenträger mit neuerer Technologie kompatibel? Wer hat Zugang/Zugriff zu Sicherungen? Was, wenn nicht gesichert werden kann? Sind sich alle Beteiligten der Verantwortung bewusst?

17 Aufbewahrung der Daten von EDV Kassensystemen Bereits seit 1999 müssen Sie als Unternehmer elektronisch geführte Bücher sowie elektronisch geführte Grundaufzeichnungen in elektronischer Form speichern. Daran sollten Sie sich auch unbedingt halten. Zu den elektronisch geführten Grundaufzeichnungen gehören auch Aufzeichnungen der Tageslosungen durch EDV-Kassensysteme. Auch diese müssen Sie in elektronischer Form aufbewahren und sicherstellen, dass auf Verlangen der Finanzverwaltung jederzeit dauerhafte Wiedergaben auf Datenträgern erstellt werden können. Die Aufbewahrung in Papierform allein reicht nicht. Die Aufbewahrungsfrist beträgt grundsätzlich 7 Jahre. Die Verletzung dieser Pflichten führt zu einem formellen Ordnungsmäßigkeitsmangel der Buchhaltung. Sollte das Finanzamt im Zuge einer Betriebsprüfung neben einem solchen formellen Ordnungsmäßigkeitsmangel auch noch materielle Unstimmigkeiten in der Buchhaltung feststellen, etwa bei der Aufschlagskalkulation, ist bereits die Berechtigung zur Zuschätzung von Umsätzen oder Gewinnen gegeben. Da bei Betriebsprüfungen in letzter Zeit immer öfter EDV-Kassendaten in elektronischer Form abverlangt werden, sollte die gesetzliche Verpflichtung, die Daten eines vorhandenen EDV- Kassensystems auch in elektronischer Form aufzubewahren und zu sichern, unbedingt beachtet werden. Im Fall der bisherigen Nichtbeachtung sollten Sie das jedenfalls in Zukunft umsetzen. Das Umsatzsteuergesetz enthält eine Sonderbestimmung für Grundstücke. Danach sind Aufzeichnungen und Unterlagen die Grundstücke betreffen 12 Jahre bis 22 Jahre aufzubewahren.

18 Vorgehensmodelle

19 Optimierungspotential & Transparenz Leistungen & Services Servicekatalog Service Level Agreements Reporting aller Services (Leistungsparameter) Services und Leistungen Kosten Verhalten Benutzerinterface Eskalationsmanagement Kostenmanagement Investitionen und Wirtschaftlichkeit Vertrauen Optimierung ServiceDesk (Erreichbarkeit) und Support Regelmässige Erhebung der Benutzerzufriedenheit Continuous Improvement (Plan, Do, Check, Act) Eskalationsprozess Pressestelle der IT Kommunikationsplattform bei Störungen Trennung Kommunikation und Störungsbehebung Servicepreise Verursachergerechte Verrechnung der Services Regelmässiges Benchmarking/Kostenvergleiche Kontinuierliche Optimierung (Senkung) der IT-Kosten Wirtschaftlichkeitsrechnungen inkl. Betriebskosten Nutzen durch Business/Kosten durch IT Business Case für jedes Projekt (durch Business) Aufzeigen der Kostenfolgen bei Erweiterungen Service- und Kundenorientierung Paritätische Kundenbeziehung Richtiger Umgang mit Reklamationen Vertrauen durch Vorhersagbarkeit und Transparenz

20 Plan-Gating Architektur -Gating Finale Abnahme KVP Betriebsübergabe KVP Projektabschluss Lessons learnt Wirkungskontrolle Projektprozessmodell Projektsammlung und -kategorisierung Portfolioplanung (Selektion, Priorisierung) Projektbuchung Portfolioprozesse (PMI-Modell) Portfolioausführung, -überwachung und -steuerung Projektinitiierung Projektplanung Projektänderungssteuerung Projektmanagementprozesse (PMI-Modell) Projektausführung, -überwachung und -steuerung Analyse Abnahme und Nutzung Konzeption / Design Integration IT Projektdurchführungsprozesse (V-Modell) Implementierung Prozessanforderungen, -design Vorbereitung Prozeßänderung Prozeßumsetzung Business Projektdurchführungsprozesse Initialphase Planungsphase Durchführungsphase Abschlussphase Nachbetrachtung

21 Portfolio und Projektmanagement Das Projektportfoliomanagement wählt richtige Projekte aus, das Projektmanagement führt Projekte effizient durch Das Richtige (Effektivität) richtig machen (Effizienz) WAS? WIE? Projekt-Portfolio Management Projekt- Management Sammeln von Projektideen & Anforderungen Erarbeitung von Bewertungskriterien für Projekte zur strategischen Ausbalancierung des Projektportfolios Auswahl der Projekte, die am besten mit den Gesamtzielen harmonisieren Ideen Anforderungen Optimierung der Durchführung: Definition Planung Monitoring & Steuerung Abschluss

22 Kontinuierliche Verbesserung Wie soll es sein? Was tun wir und wie? Lebenszyklus eines Sicherheitskonzeptes Plan Do Check Act Was ist noch zu tun? Was wurde erreicht? Ablauf eines KVP 1. Umfang festlegen und abgrenzen (Was soll verbessert werden?) 2. Ist-Zustand und Soll-Zustand anhand von Kennzahlen beschreiben 3. Probleme beschreiben und pro Zeiteinheit oder Objekteinheit - Angebot, Auftrag, Los, etc.) 4. Probleme bewerten (Zeit, Geld, Energie, Stress pro Zeiteinheit) 5. Problemanalyse (Ursachen, Zusammenhänge, Schnittstellen, Nebenwirkungen) 6. Lösungsideen sammeln (z.b. Brainstorming) 7. Lösungsideen bewerten und entscheiden 8. Maßnahmen ableiten, Aufwand und Ertrag bewerten 9. Ergebnispräsentation vor dem Entscheidungsgremium 10. Maßnahmen vereinbaren (Wer tut was bis wann?) und Ressourcen klären 11. Maßnahmen umsetzen 12. Erfolg prüfen

23 Analyse mittels der 7-M Methode Mensch Messbarkeit Material Erweiterung zur 5-M Methode Management Methode Maschine Mitwelt Anwendungsbeispiel: Wirkung Haupt-/ Nebenursachen

24 BSI: IT-Grundschutz allgemein Methodische Identifikation von (typischen) Schwachstellen und Gefährdungen in der IT SOLL/IST Vergleich Grundschutz vs. bestehendes Szenario Maßnahmenkatalog zur Verbesserung des Sicherheitsniveaus (Basis für mögliches Auditing) Schichtenmodell GS Methodik für ein effektives IT-Sicherheitsmanagement Aufwand im IT-Sicherheitsprozess reduzieren durch Anwendung von Standard-Sicherheitsmaßnahmen Integration einer Methode zur Risikobetrachtung, unter anderem für hohen und sehr hohen Schutzbedarf Vorgehensweise zur Erstellung von IT- Sicherheitskonzepten (Methode für ein Information Security Management System ) Sammlung von Standard-Sicherheitsmaßnahmen ganzheitlicher Ansatz Nachschlagewerk Referenz und Standard für IT-Sicherheit

25 BSI: Grundschutzkatalog - Aufbau Gefährdungskataloge G1 Höhere Gewalt G2 Organisatorische Mängel G3 Menschliche Fehlhandlungen G4 Technisches Versagen G5 Vorsätzliche Handlungen IT-Grundschutz-Bausteine Komponenten, Vorgehensweisen und IT-Systeme im Schichtenmodell B1 Übergreifende Aspekte B2 B3 B4 B5 Infrastruktur IT-Systeme Netze IT-Anwendungen Maßnahmenkataloge M1 Infrastruktur M2 Organisation M3 Personal M4 Hard- und Software M5 Kommunikation M6 Notfallvorsorge

26 BSI: Grundschutzkatalog - Prozess Initiative der Geschäftsführung Analyse der Rahmenbedingungen Sicherheitscheck Analyse: Geschäftsprozesse, Unternehmensziele IT-Sicherheitsleitlinie IT-Sicherheitsorganisation Informationen, IT-Systeme, Anwendungen Schutzbedarf (Szenarien) Sicherheitsmaßnahmen Identifikation von Sicherheitslücken 4 Planung von Maßnahmen Liste geeigneter Maßnahmen Kosten- und Nutzenanalyse Auswahl umzusetzender Maßnahmen Dokumentation des Restrisikos 5 6 Umsetzung von Maßnahmen Sicherheit im laufenden Betrieb Implementierung Test Notfallvorsorge Sensibilisierung Schulung Audit, Kontrollen, Monitoring, Revision Notfallvorsorge

27 Projektbeispiele

28 Projektbeispiel: Free SEOKOMM Hotspot (1) Anforderung: Stabiler WLAN Internet Access für >1000 Endgeräte unterschiedlicher Typen 6 getrennte Konferenzbereiche Mehrere getrennte Usergruppen Min. 20dBm SNR in allen Konferenzbereichen Kanalmanagement in 2 Frequenzbändern Diverse Online-Applikationen (Twitter, Facebook, etc.) Security vs. Connectivity (keine Userauthentisierung!) Ev. Störungsbehebung max. 15 Minuten Performance satt für jeden! Lösung: Controllerbased WLAN Modellierte Funkzellen (optimiertes Roaming, Bandbreitensteuerung) Security as a Service (Backbone) Sensorgesteuertes Monitoring & Bandbreitenüberwachung Innovation für 2012: Location based Service & Konferenzapp

29 Projektbeispiel: Free SEOKOMM Hotspot (2) Ergebnis/Userstimmen: Die ATRiCON GROUP, die das geilste WLAN aufgebaut, dauerhaft überwacht und damit einen neuen Standard für Konferenzen gesetzt hat! Mein Tipp: große funktionierende WLANs kriegt man nur bei ihnen. Die Location ist gut ausgesucht, die Räume (bis auf den vielleicht etwas kleinen Raum 3) sehr gut ausgestattet. Das WLAN ein Traum! Vor allem ist mir die professionelle Organisation aufgefallen, die sich z. B. in einem gut funktionierenden WLAN Besonders bemerkenswert fand ich das WLAN, welches für minimierte Roaming Gebühren bei mir und vielen anderen Leuten gesorgt hat. Ein spitzen Rahmenprogramm, nette Veranstalter, eine tolle Organisation und ein funktionierendes WLAN! Alleine die stabile Verfügbarkeit von Wlan für 500 Teilnehmer ist schon eine Leistung. Nahezu perfekt organisiert. Vom Check-In, über die Kaffee- und Snackbar, über das Mittagessen bis hin zu tollen Session und Vorträgen und zum schnellen und stabilen SEOkomm-WLAN Eine Konferenz wird oft auch an 3 Dingen bewertet an der Qualität des Kaffees, an der Qualität des WLANs und an der Qualität der Keynote. Die Latte für die Keynote liegt also durchaus hoch, weil WLAN und Kaffee erstklassig sind.

30 Zeit/ Min. Einführung eines Informations- und Eskalationsprozesses Ereignis HZ410 Eskalation Anforderung Verbesserung von Eskalationsprozessen und des Informationsmanagements HZ410 Helpdesk Evaluierungung/vermutl. Zeit der Beeinträchtigung od. Bearbeitungsezeit HZ410 Support Evaluierungung/vermutl. Zeit der Beeinträchtigung od. Bearbeitungsezeit Zeit/ Min. bis 20 >20 bis 2 Std. > 2 Std. Lösung Ja Fachbereich/ Anwendergruppe Warenverfügbarkeit, POS od. Belieferung ist betroffen Anzahl <30 >30 Ja Fachbereich/ Anwendergruppe Warenverfügbarkeit, POS od. Belieferung ist betroffen Anzahl <30 >30 Erstellen und etablieren eines Eskalations- und Informationsprozesses Business Value Nein Ja Nein Ja Nein Behebungszeit Einzelne Geschäftsprozesse stehen nicht zur Verfügung Hauptprozesse sind zeitlich kritisch beteiligt Hauptprozesse sind zeitlich und/oder kritisch beteiligt Dauer (Std.) Dauer (Std.) 2-4 >4 Nein Ja Nein Ja Nein Ja Nein Dauer (Std.) Behebungszeit Einzelne Geschäftsprozesse stehen nicht zur Verfügung Hauptprozesse sind zeitlich Dauer (Std.) kritisch beteiligt Hauptprozesse sind zeitlich und/oder kritisch beteiligt 2-4 >4 Nein Ja Auf Grund des voll dokumentierten Störungsverlaufes werden Schwachstellen identifiziert und beseitigt sowie Ausfallzeiten verkürzt Beeinträchtigunszeit Produktionsunterbrechung Dauer (Std.) 2-4 Eskalationsmanagment Eskalationsstufe 1 Erstinformation stündl. Statusinformation Abschlussbericht >4 Eskalationsstufe 2 Erstinformation stündl. Statusinformation Abschlussbericht

31 Einführung ITIL Prozess Anforderung Messbarkeit und Transparenz der IT- Services verbessern. Verringerung bzw. raschere Behebung von Störungen. Ein durchgehender, für alle gültiger Prozess der die Gesamtqualität erhöht. Lösung Umsetzung und Einführung von Standard ITIL Service- und Support Prozessen inkl. Service Level Management Abbilden von Services Service Definitionen Problemdarstellung Business Value Höhere Zufriedenheit für interne und externe Kunden der IT Services. Grundlage für die Messung von Qualität bei der Erbringung von IT Dienstleistungen.

32 IT-Katastrophenplan Anforderung Verbesserung des Ausfallschutzes von IT- Logistikprozessen. Erfassung und Beseitigung von Bedrohungsszenarien - Bewertung des Risikopotentials Lösung Erstellung eines Katastrophenplanes Business Value Sicherstellung der Kundenbelieferung bei außergewöhnlichen/schwerwiegenden Störungen

33 Architekturhandbuch Anforderung Analyse der Ist-Architektur und Entwurf eine IT-Blueprints mit einer 3-Jahresperspektive inkl. Architekturprozeß Lösung IT-Architekturhandbuch (Ist / SOLL); Architekturprozeß auf Basis TOGAF; Strategische Roadmap Business Value Komplexitätsreduktion und Konsolidierung der Technologien sowie der Lieferanten

34 Aufbau eines Internet Startups Anforderung Design und Implementierung einer B2B- Exchange; Unternehmensaufbau ; Partner- und Kundenakquisition Lösung Das Internet Startup im Bereich Rückversicherungen wurde geschaffen und am Markt etabliert Business Value Ein konservatives Business wurde internet-fähig

35 IT Analyse und Ableitung eines Zukunftsprogramms Anforderung Analyse der Kernsysteme einer schweizer Krankenversicherung und Entwicklung des Zukunftsplans Lösung Die bestehenden Systeme wurden mit Standardlösungen verglichen. Gemeinsam mit Partner erfolgte ein Reengineering der Ist-Systeme Business Value Moderne Applikationen auf Basis modernster Infrastruktur unterstützen die USP des Kunden.

36 Audit der IT-Governance Anforderung Analyse der IT-Struktur, der IT-Projekte, der IT-Organisation, der IT-Architektur sowie der IT-Prozesse Lösung Aufbauend auf einer umfassenden Analyse aller IT-Standorte wurde ein Maßnahmenplan für die Zukunft entwickelt (Horizont 5-10 Jahre) Business Value Zahlreiche Effizienzverbesserungen und Synergien wurden erarbeitet. Die Umsetzung führte zu signifikanten Kostensenkungen und erhöhter Kundenzufriedenheit

37 Einführung internationales Projektmanagement Anforderung DB-Migration und Release-Rollout einer Enterprise Lagermanagement Applikation an zahlreichen internationalen Standorten Lösung Das Projekt wurde innerhalb eines Jahres OTOBOS umgesetzt. Business Value Signifikante Senkung der Wartungskosten; erhöhte Performance und umgesetzte Höchst-Verfügbarkeit

38 IT-Riskmanagement & IT-Compliance Anforderung Einführung der Prozesse sowie der Organisation, um IT-Risks und IT- Compliance im multinationalen Unternehmen zu managen Lösung Definition und Einführung der Prozesse; Positionierung einer Stabstelle beim internationalen CIO Business Value Vertragliche und gesetzliche Regelungen sind allgemein bekannt und eingehalten; Transparente IT-Risks mit Gegensteuerungsmaßnahmen

39 Aufbau IT-Security Anforderung Einführung der Prozesse und Organisation im Bereich IT-Security; Erhebung der Ist-Situation sowie Infrastruktur-Modernisierung Lösung Konzernale Securitystandards definiert und etabliert und IT-Security Aufbauorganisation; Erneuerung von Firewall, IDP etc. Business Value Signifikante Verbesserung der technischen IT-Security sowie der soft facts (z.b. Security Awareness der Mitarbeiter)

40 Cloud Architektur Anforderung Verbesserung der Kostensituation sowie der Agilität der technischen IT Lösung Aufbau einer PaaS-Architektur (Plattform as a Service); Massive Virtualisierung und IT-Infrastruktur-Konsolidierung Business Value Signifikante Kostensenkung und massive Erhöhung der Flexibilität um auf kurzfristige Kundenanforderungen zu reagieren

41 International Corporate Network Anforderung Kostenoptimierte Anbindung von 2500 Standorten unter Einhaltung von Zugriffssicherheit, Zugriffskontrolle, Verbindungskontrolle und Datensicherheit inkl. zentrales Management Lösung Aufbau einer zentral managebaren internationalen WAN Infrastruktur unter Verwendung unterschiedlicher Verbindungstechnologien inkl. Implementierung entsprechender Sicherheitseinrichtungen. Business Value Hochverfügbares CN mit optimalem Kosten/Nutzen Verhältnis und bestmöglicher Performance durch perfekten Mix unterschiedlicher Verbindungstechnologien für mehr als 2500 Standorte und Anwender inkl. ressourcenschonendem Betrieb. ROI von 36 Monaten

42 Corporate WLAN Anforderung Sichere kabellose Übertragung für interne Mitarbeiter an jedem Standort. Nutzung der vorhandenen LAN Infrastruktur und Optimierung der Betriebskosten. Lösung Aufbau einer controllerbasierten und zentral managebaren WLAN Infrastruktur unter Verwendung vorhandener LAN Infrastruktur inkl. Implementierung entsprechender Authentisierungs- und Verschlüsselungsalgorithmen Business Value Kabelloser Zugriff auf das Unternehmensnetz von nahezu überall. An unterschiedliche Anforderungen, z.b. Roaming im Lager oder Performance im Office, perfekt angepasstes, hochautomatisiertes und redundantes WLAN Netzwerk auf Controllerbasis, das auch den immer häufiger auftretenden Designanforderungen mehr als genügt. Ressourcenoptimiertes Management.

43 International Wireless Hotspot Anforderung Kabelloser Internet Access mit Authentifizierung für Partner und Lieferanten sowie ohne Authentifizierung für Kunden an allen Standorten unter Einhaltung der gesetzlichen Bestimmungen jeden Landes. Lösung Implementierung einer Hotspot Architektur unter Verwendung vorhandener WLAN Infrastruktur. Captive Portal für Partner. Aufbau einer entsprechenden Sicherheitsinfrastruktur im Backbone. Zentrales Management. Business Value Kundenbindung & -begeisterung durch kabellosen und freien Internet Access an allen Konzernstandorten. Integration in die konzernale Marketingstrategie. Zusätzliche Einnahmequelle durch Kooperationen mit Internetmarketing. Keine zusätzlichen Hardwarekosten. Nahezu Wartungsfrei. Kaum Risiko durch modernste Sicherheitseinrichtungen.

44 Videokonferenzsystem Anforderung International vernetztes Videokonferenzsystem an allen Zentralund einigen ausgesuchten Spezialstandorten. Erarbeitung eines Betriebs- und Schulungskonzeptes Lösung Evaluierung und Aufbau eines international vernetzten Videokonferenzsystems. Einführung QoS im WAN. Minimaler Betriebsaufwand durch Hochautomatisierung. Integration in VoIP und UC Umgebung. Business Value Internationaler Videokonferenzdienst in HD Qualität inkl. Integration in das unternehmenseigene Kalender- bzw. Mailsystem (=online Reservierung der Konferenzräume). Videokonferenzen als Vidcast. Konferenzen mit externen Partnern über das Internet. Dadurch drastische Reduktion der Reisekosten und Produktivitätssteigerung (verbesserte Projektkommunikation).

45 Mobile Devices Anforderung Zugriff auf Unternehmensapplikationen und das Internet für mobile Endgeräte (Android, iphone, ipad) in Firmen- oder Privatbesitz ( Bring in your own Device ) Einhaltung der konzernalen Sicherheitsrichtlinien Lösung Entwicklung einer kabellosen Zugriffsmöglichkeit für mobile Devices inkl. Implementierung modernster Sicherheitseinrichtungen (Networksecurity + Endpointsecurity) und eines Endgerätemanagementsystems. Business Value Mobiler Zugriff auf unternehmenseigene Applikationen von nahezu jedem Ort der Welt. Reduktion der Investitionskosten durch Nutzung privater Endgeräte. Datensicherheit und Kontrolle über alle Endgeräte. Befriedigung der Userwünsche nach Betrieb privater Endgeräte im Unterhemen ohne Risiko.

46 Modernisierung Security Infrastruktur Anforderung Moderne und hochverfügbare Securityinfrastruktur entsprechend der aktuellen Bedrohungslage des Internet. Überarbeitung der konzernalen Security Policy. Optimierung der Betriebskosten. Desaster Recovery Konzept. Lösung Evaluierung & Implementierung von modernstem Security Equipment inkl. Hochverfügbarkeit, internationaler Vernetzung und zentralem Management. Entschlackung der Security Policy mit Focus auf aktuelle Bedrohungsszenarien. Business Value Reduktion von Versicherungsprämien durch nachweisbare Hochsicherheit (User & Application Awareness, URL & Content Filtering, IPS, SSL Gateway, IPSEC VPN). Reduktion WAN Kosten durch Bandwidth Management, Trafficreduktion, Priorisierung und WAN Acceleration. Minimierung der Betriebskosten durch Neuverhandlung der Wartungsverträge. ROI 14 Monate.

47 Internationales Telekommunikationssystem Anforderung Modernisierung & Vernetzung der Telekommunikationsumgebung. Einführung von VoIP und UC. Neuverhandlung aller Wartungsverträge. Konzernweites Rufnummernkonzept. One Numbering System Lösung Erneuerung & Vernetzung (IP) aller PBX. Implementierung von QoS im WAN. Einführung VoIP & UC. Umsetzung eines konzernweiten Rufnummernkonzeptes inkl. Mobilrufnummern und One Numbering. Business Value Kostenreduktion durch interne Telefongespräche (VoIP international!!). Hochverfügbarkeit auf Grund internationaler Vernetzung. Eklatante Produktivitätssteigerung durch Optimierung der Kommunikationskultur Steigerung des Userkomfort durch einheitliches Rufnummernkonzept (CTI). Entlastung der Userbelastung mittels One Numbering Konzept.

48 Location Based Services (WLAN 3.0) Mobile Dienste, die unter Zuhilfenahme von positions-, zeitund personenabhängigen Daten dem Endbenutzer personalisierte und selektive Informationen bereitstellen

49 WLAN 3.0 Nutzen Informationsmehrwert und zusätzliche Informationsfilterdimension Absatzsteigerung durch Lokalisierbarkeit Faktor der De-Anonymisierung als Aspekt des Social Web Kundenzufriedenheit durch freien Internet Access am Messegelände (3G Kosten) Messeapp Messeplan (Druckkostenreduktion) Navigation in und zw. den Messehallen Standsuche Hersteller-/Produktsuche nach gewünschten Kriterien Themenbereiche Gastro Finder, Menüs Fahrzeug Finder Wichtige Orte: Toiletten, Wickelraum, nächster Bankomat, Haltestellen Fluchtwege, Erste Hilfe, nächster Sanitäter, Notruftaste Fahrpläne + Navigation zur Haltestelle Angebote, Aktionen zugeschnitten auf geographische Position des Nutzers Werbung aktiv (je nach Standort) Friend Finder Spiele Besucherbelohnung: Verlosung, Coupons, Sonderangebote, etc. Bezahlen via Mobiltelefon (Eintritt, Gastro, Parkgebühr, ) Messeforum

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

IT-Sourcing-Check. InnovationTrust Consulting GmbH

IT-Sourcing-Check. InnovationTrust Consulting GmbH IT-Sourcing-Check Vorgehensmodell InnovationTrust Consulting GmbH Inhalt 1. Ausgangssituation / Zielsetzung 2. Grundlagen / Rahmenbedingungen 3. Vorgehensmodell IT-Sourcing-Check, Vorgehensmodell; 2 Permanente

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl IT-Ausgangslage Herausforderung

Mehr

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1 T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Eine Projektmanagement-Softwarelösung, die passt. Die Nadel im Heuhaufen?

Eine Projektmanagement-Softwarelösung, die passt. Die Nadel im Heuhaufen? Eine Projektmanagement-Softwarelösung, die passt. Die Nadel im Heuhaufen? Philip Borbely pmcc consulting club pm Graz am 11.06.2015 Folie 1 Eine Projektmanagement-Softwarelösung, die passt. Die Nadel im

Mehr

Sicherstellung der Strategiekonformität von IT-Projekten

Sicherstellung der Strategiekonformität von IT-Projekten MKWI 2006, Passau am 21.02.2006 Sicherstellung der Strategiekonformität von IT-Projekten Michael Durst, Jochen Gary Track: IT-Beratung - Aufgaben und Herausforderungen Prof. Dr. Freimut Bodendorf Agenda

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Damit Ihr digitales Projekt zuverlässig, sicher und performant läuft

Damit Ihr digitales Projekt zuverlässig, sicher und performant läuft Damit Ihr digitales Projekt zuverlässig, sicher und performant läuft Wir sorgen für den Betrieb Ihrer Software und Web-Anwendung. Dabei liefern wir Ihnen Service aus einer Hand - individuell auf Ihre Bedürfnisse

Mehr

Process Management Office. Process Management Office as a Service

Process Management Office. Process Management Office as a Service Process Management Office Process Management Office as a Service Mit ProcMO unterstützen IT-Services die Business- Anforderungen qualitativ hochwertig und effizient Um Geschäftsprozesse erfolgreich zu

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Unternehmenspräsentation. 2007 Raymon Deblitz

Unternehmenspräsentation. 2007 Raymon Deblitz Unternehmenspräsentation 2007 Raymon Deblitz Der zukünftige Erfolg vieler Unternehmen hängt im Wesentlichen von der Innovationsfähigkeit sowie von der Differenzierung ab Vorwort CEO Perspektive Anforderungen

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Industrialisierung Effizienz und Nachhaltigkeit. Stabilität Performanz. Effizienz Innovation. Prozessorientierung Arbeitsteilung. Industrialisierung

Industrialisierung Effizienz und Nachhaltigkeit. Stabilität Performanz. Effizienz Innovation. Prozessorientierung Arbeitsteilung. Industrialisierung Martin Deeg, Führungskräfte-Forum Zukünftige IT-Strategien, 9.2.2010 Effizienz und Nachhaltigkeit im IT-Betrieb der Bundesagentur für Arbeit Industrialisierung Effizienz und Nachhaltigkeit Stabilität Performanz

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

LEISTUNGSBESCHREIBUNG

LEISTUNGSBESCHREIBUNG Auditierung eines IT-Sicherheitsmanagement Systems Human Internet CONSULT AG Kirchschlager Weg 8 71711 Murr Version: 1.0 Datum: 2006 Seiten: 8 INHALTSVERZEICHNIS 1 AUSGANGSSITUATION...3 2 AUDITIERUNG EINES

Mehr

Eine Servicekette ist eine Wissenskette

Eine Servicekette ist eine Wissenskette Eine Servicekette ist eine Wissenskette Wissen in der IT Wissen in der IT Wissen in der IT Kontext Weisheit Warum? Wissen Wie? Information Wer, was, wann, wo? Daten Nachvollziehbarkeit Von der Information

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

IT-Projektportfoliomanagement im Spannungsfeld zwischen Geschäftsbedürfnis und Architekturplanung

IT-Projektportfoliomanagement im Spannungsfeld zwischen Geschäftsbedürfnis und Architekturplanung IT-Projektportfoliomanagement im Spannungsfeld zwischen Geschäftsbedürfnis und Architekturplanung Stephan Hofstetter, Hans-Jakob Gfeller, BAT 02.11.2012 Agenda 1 Die Informatik der SBB 2 Zielsetzung und

Mehr

Transparente IT-Kosten durch IT-Kennzahlen

Transparente IT-Kosten durch IT-Kennzahlen Transparente ITKosten durch ITKennzahlen 25. April 2007 5. meet IT!L Kongress Dr. Winfried Materna Geschäftsführer MATERNA GmbH www.materna.de 1 Die MATERNA Gruppe Daten und Fakten gegründet 1980 inhabergeführte

Mehr

2003 Diplom-Informatiker, Wirtschaftsinformatik mit Vertiefungsrichtung Business Consulting, Fachhochschule Furtwangen

2003 Diplom-Informatiker, Wirtschaftsinformatik mit Vertiefungsrichtung Business Consulting, Fachhochschule Furtwangen Personalprofil Christian Unger, PMP Stellvertretender Geschäftsführer Senior Manager E-Mail: christian.unger@arcondis.com AUSBILDUNG 2011 Diplom in Intensivstudium KMU (60 Tage), Universität St. Gallen

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Kapitel 2 Unternehmensarchitektur I

Kapitel 2 Unternehmensarchitektur I Kapitel 2 Unternehmensarchitektur I Software Architecture, Quality, and Testing FS 2015 Prof. Dr. Jana Köhler jana.koehler@hslu.ch Gesamtüberblick I. Unternehmensarchitektur - Enterprise Architecture (EA)

Mehr

Corporate Services. Frank Appel, Mitglied des Vorstands, Deutsche Post World Net

Corporate Services. Frank Appel, Mitglied des Vorstands, Deutsche Post World Net Corporate Services Frank Appel, Mitglied des Vorstands, Deutsche Post World Net Agenda Überblick über Corporate Services bei DPWN Unsere Leistungen im Einzelnen Nächster Schritt: Partner & Herausforderer

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

Maintenance & Asset Lifecycle Management

Maintenance & Asset Lifecycle Management Maintenance & Asset Lifecycle Management Asset Lifecycle Management GmbH, CH-8302 Kloten / Zürich 1 1 Inhalt der Präsentation Die A L M Leistungsumfang Situation in der Schüttgut und Recycling Branche

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Ausgangssituation Installierte Basis bei mittleren und größeren Kunden Integral 33 Integral 55/ Integral Enterprise Umstiegsziel

Mehr

Kurzprofil Management Communication Systems 2009

Kurzprofil Management Communication Systems 2009 Kurzprofil Management Communication Systems 2009 Unternehmen Wir wissen, worauf es ankommt. Die Management Communication Systems GmbH plant, implementiert und wartet individuelle IT- und TK- Infrastrukturen.

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

ITSM Roundtable. Linz, den 25.09.2014

ITSM Roundtable. Linz, den 25.09.2014 ITSM Roundtable Linz, den 25.09.2014 USU auf einen Blick Gründung 2014 Fokus Branche Know-how Rechtsform Mitarbeiter Standorte Unabhängiger Software- und Lösungsanbieter IT Service Management & Knowledge

Mehr

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert Die COMLINE AG Computer + Softwarelösungen AG Steven Handgrätinger Jörn Kossert Das Unternehmen COMLINE unterstützt seine Kunden bei der Wahrung ihrer Interessen der Systemintegration geschäftskritischer

Mehr

DIE DYNAMIK DER MÄRKTE BESCHLEUNIGT SICH

DIE DYNAMIK DER MÄRKTE BESCHLEUNIGT SICH DIE DYNAMIK DER MÄRKTE BESCHLEUNIGT SICH ZUKUNFTSORIENTIERTE LÖSUNGSSTRATEGIEN FÜR IHRE IT-INFRASTRUKTUR amendos amendos gmbh Die Zusammenhänge in IT-Organisationen sind vergleichbar mit der Komplexität

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

IT Service Management Beratung, Coaching, Schulung Organisations Beratung

IT Service Management Beratung, Coaching, Schulung Organisations Beratung Executive Consultant Profil Persönliche Daten: Vorname Sönke Nachname Nissen Geburtsdatum 07.01.1971 Nationalität deutsch Straße Nagelstr. 2 PLZ 70182 Ort Stuttgart Email soenke.nissen@viaserv.ch Telefon

Mehr

IT-Governance einführen Herausforderungen, Aufgabenbereiche, Roadmap

IT-Governance einführen Herausforderungen, Aufgabenbereiche, Roadmap IT-Governance einführen Herausforderungen, Aufgabenbereiche, Roadmap Ernst Tiemeyer, IT-Consulting AGENDA IT-Governance Herausforderungen und Zielsetzungen im Überblick Zentrale IT-Steuerung Bereiche/Handlungserfordernisse

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Unternehmenspräsentation

Unternehmenspräsentation File: TH_Consult ing_v_1_2.p ptm Copyright TH Consulting 2012 www.thco nsulting.at www.thconsulting.at 11.03.2012 T. HOLZINGER Unsere Mission Wir sind ein umsetzungsorientiertes, praxisnahes Beratungsunternehmen

Mehr

Solvency II. Komplexität bewältigen

Solvency II. Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement. Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren einen

Mehr

Transparenz optimieren durch Managed Services. Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20

Transparenz optimieren durch Managed Services. Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20 Transparenz optimieren durch Managed Services Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20 Inhalt Managed Services was ist das? Motivation und Benefits von Managed Services Parameter

Mehr

QuickCheck CRM. Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung

QuickCheck CRM. Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung QuickCheck CRM Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung info@affinis.de www.affinis.de Agenda 1 Ausgangssituation 2 Zielsetzung 3 Lösungsansatz & Vorgehen 4 Kosten/Nutzen

Mehr