Der ATRiCON Effekt: Die IT wird besser und billiger

Größe: px
Ab Seite anzeigen:

Download "Der ATRiCON Effekt: Die IT wird besser und billiger"

Transkript

1

2 Der ATRiCON Effekt: Die IT wird besser und billiger Unser Fokus liegt auf den strategischen, taktischen und operativen Themen und Herausforderungen von CIOs und IT- Führungskräften. Leistungsstark durch Kompetenzverbund Visionäre mit Bodenhaftung Professionisten mit Weitblick Manager & Leader internationaler Organisationen Anerkannte Umsetzungsstärke Experten für Effizienzsteigerung und Kostensenkung

3 Unternehmensportfolio Management Zielsetzung Prozesse IT-Controlling IT-Architekturen Innovationsmanagement Das Business optimal unterstützen Die IT-Strategie umsetzen und Lösungen liefern Portfoliomanagement Projektmanagement Anforderungsmanagement IT-Strategie IT-Organisation Risk & Compliance Den IT-Betrieb sicherstellen Die Leistung der IT evaluieren und Qualität sicherstellen Betriebsprozesse Business Continuity People Management Zielsetzung Effektivität - die definierten Ziele erreichen Effizienz Ressourcen sparen und den Wirkungsgrad erhöhen Technologie Zielsetzung Rechenzentren Netzwerke, Communication Automatisierung Die Kosten der IT reduzieren Die Produktivität und Effizienz im Unternehmen erhöhen Server, Storage Security Mobility Verbesserte Services liefern Das Risikolevel des Unternehmens einhalten

4 Produktbeispiele IT-Betrieb Einführung IT-Service Management, Erstellung Betriebshandbuch, Backup/Recovery Plan, IT-Servicekatalog, Leistungsverrechnung IT-Sicherheit Health Check auf Basis von BSI, IT Sicherheit Outtasking, Sicherheitshandbuch, Security Awareness Programm Business Continuity Krisen- und Notfallhandbuch, Planung und Begleitung von BC Übungen, Ausfallschutzkonzept, Informations- und Eskalationsmanagement Netzwerke und Telekommunikation Konzepterstellung (Neuplanung/Umbau), Evaluierung, Realisierung, Optimierung und Betrieb in den Bereichen LAN, WLAN, WAN, Firewall, IPv6, VoIP, Unified Communication, Schulungen Projekt Management Konzeption und Implementierung der Methodik im Unternehmen, Erstellung Projekt- Templates, Toolauswahl, Coaching Ihrer Mitarbeiter inklusive Projektleitung (OTOBOS) Co-Management Markt- und Anbieterscreening, Ausschreibungen, objektiver Produktvergleich, Begleitung - Proof of concept, Einkaufsverhandlung, Vorbereitung strategischer Entscheidungen

5 ATRiCON Approach Wir arbeiten nach einem ganzheitlichen, modulorientierten Ansatz Jedes Modul liefert ein in sich abgeschlossenes Ergebnis und kann projektbezogen angewandt werden Co-Management statt nur Beratung Erhebung der Anforderung Assessments Workshops Interviews SOLL/IST Analysen Zielfindung und Strategie Entscheidungsgrundlagen Lösungskonzeption Maßnahmenkatalog Ausschreibungen Vertragsverhandlung Preisvergleich Roadmap Umsetzungsplanung (General)-Projektleitung Controlling Change Management Coaching Dokumentation/Training Abschlussbericht Management auf Zeit

6 Business Value durch Kostentransparenz und -optimierung Fokus Kosten Ergebnis Kostentreiber, Maßnahmenkatalog und Roadmap Ermittlung des Optimierungspotentials durch Analyse der IT-Kosten und -Aufwände Richtlinie Neue Lösung Alternatives Produkt Neues Modell Preissenkung Mehr Leistung Optimierungsmaßnahmen Anforderungsdefinition Modell / Produkt prüfen Nachverhandlung Energie Telekommunikation ext. Services Wartung Lizenzen Personal Kostentreiber Alternativen Nachverhandlung Richtlinien Aufgabenverteilung Preissenkung Bessere Services Neues Servicemodell Reduktion Produktivität Konsolidierung Architektur Infrastruktur MA-Zufriedenheit Stabilität (Out-)Sourcing Sicherheit Risikoanalyse Pönalevereinbarung Projekt Mgmt. Projektlast Projekte Kostentransparenz TCO, KPI Portfolio Mgmt. Sonstiges KVP-Maßnahmen Ergebnis Maßnahmen Ausgangslage Maßnahmen Ergebnis

7 Business Value durch Ausrichtung der IT-Organisation Fokus Business Ergebnis IT-Ziele und Strategie, IT- Organisation Unterstützung der Unternehmensziele (Business-IT-Alignment) Auftrag der IT Vision, Mission Aufgabenkatalog Richtlinien, Codex Kampagne Verhaltensänderung Workshop Workshop Coaching Ziele Strategie Kultur Architektur Ziel-/Strategiedefinition Anforderungsdefinition IST-Analyse Zielplanung Roadmap IT-Strategie Zielarchitektur Organigramm Prozesse der IT Rollenprofile, Org.handbuch Assessment Rollen definieren Change Management Organisation Produkte Soll-Bebauungsplan Erarbeitung IT- Services Einzelprojekte Servicekatalog SLAs, Preise Marketing Coaching Risikokatalog Maßnahmenplan Ergebnis Audit Maßnahmen Risiken Sonstiges Ausgangslage z. B. Kostentransparenz Maßnahmen Positionierung der IT z. B. IT-Controlling Ergebnis

8 Business Value durch Effektivität und Effizienz Fokus Prozesse Ergebnis Prozeßlandkarte, Maßnahmenkatalog Gestaltung und Optimierung der IT-Prozesse Prozessdokumentation Assessment Betrieb ITSM Automatisierung Modellierung Projekte Prozeßgestaltung Projektmanagement Portfoliomanagement Zielvereinbarungsprozeß Jahresplanung Mitarbeitergespräch IST-Analyse Assessment Management Innovation Personal Istanalyse Workshop Vorgehen Produktevaluierung Job-Enrichment Eskalationsprozeß Handbuch Interviews Audit Budget Sicherheit Definition Anforderungen Planungsvorgehen Controlling, KPI Notfallübung Sonstiges Ergebnis Maßnahmen Ausgangslage Maßnahmen Ergebnis

9 Business Value durch den Einsatz neuer Technologien Fokus Innovationen Ergebnis Entscheidungsgrundlagen, Roadmap Produktivität, Effizienz und Schlagkraft des Unternehmens Anforderungsdefinition Smartphone- Management Mobility Provider-Auswahl BYOD-Integration Vergleichsmatrix Konzeption Lastenheft Netzwerk Security Zieldefinition Workshops Anbindung Standorte Technologieauswahl Implementierungsplan Shortlist Applikationen Anforderungsdefinition Produktkatalog Cloud-Strategie Roadmap Ist-Analyse Devices Cloud IST-Analyse Neue Modelle Marktübersicht Konzeption Technologien Markt-Screening Produktbewertung Maßnahmenplan Priorisierung Umsetzungsvorschlag Schwachstellenanalyse Unified Communication Sonstiges Anforderungsanalyse Konzeption ROI Betrachtung Umsetzungsplan Ergebnis Maßnahmen Ausgangslage Maßnahmen Ergebnis

10 Management Produkte Architekturen Projekte, IT-Controlling Innovationsmanagement IT Strategie IT Organisation IT Risk & Compliance Begleitung Definition IT-Strategie und -Ziele, Shared Service Center Konzept, IT- Bebauungsplan, SOLL/IST-Analyse IT-Landschaft und Konsolidierungsmaßnahmen Strategie und Architektur Vorgehensmodell / Methoden für Innovationsmanagement, Auswahl und Implementierung von Tools und Plattformen Durchführung businesskritischer Projekte - wir führen Ihre Projekte OTOBOS (On Time On Budget On Scope) ins Ziel Innovationsmanagement Projektleitung Konzeption und Einführung IT Kostenrechnung, Kennzahlen, Benchmarking IT Controlling SOLL/IST-Analyse, Prozesseinführung, Lizenzmodell-Beratung und -Strategie, Optimierungsmaßnahmen Konzeption und Implementierung IT- und Enterprise Risk Management, Outtasking, Auswahl und Implementierung geeigneter Tools Lizenz Management Risk Management IT-Kostenübersicht inkl. Senkungspotentiale, Review Serviceverträge/Wartungskosten, Verhandlungen mit Lieferanten, Benchmarking Kostenoptimierung Service-/Produktkatalog, Verrechnungspreise, Umlageverfahren, KPIs Leistungsverrechnung Sicherheitshandbuch, Security Awareness Programm, Security Audits Security Standards

11 Technologie Produkte Rechenzentren Netzwerke Automatisierung Server, Storage Security Mobility Konzepterstellung (Neuplanung/Umbau), Realisierung, Optimierung und Betrieb in den Bereichen LAN, WLAN, WAN, Security Netzwerke und Security Ist-Analyse und Senkung des Energiebedarfes, Benchmarking Green Data Center Konzeption, Planung, Durchführung für Rechenzentrum Um- und Neubau RZ Planung / Design Erstellung Monitoring-Konzept, Toolauswahl, Verbesserungsmaßnahmen Ist/SOLL Analyse IT Infrastruktur, Optimierungsmaßnahmen, Zielkonzeption, Begleitung Konsolidierungsprojekte, Technologie-Handbuch System-/Prozess Monitoring Konsolidierung und Standardisierung Auditing, Vorgehensplan, Best Practice, Konzeption und Begleitung Notfallübungen Markt- und Anbieterscreening, Ausschreibungen, objektiver Produktvergleich, Begleitung Proof of concept, Einkaufsverhandlung, Vorbereitung strategischer Entscheidungen Backup- / Recovery Strategie Produktevaluierung und -auswahl Konzeption und Implementierung VoIP, Unified Communication, Video Conferencing Telekommunikation Design und Umsetzung Bring your own Device im Unternehmen, Integration mobiler Devices in Ihre IT-Infrastruktur Mobility

12 Prozesse Produkte Portfoliomanagement Projektmanagement Anforderungsmanagement Betriebsprozesse Business Continuity People Management Grundschutz (BSI), TOGAF, Cobit Beratung / Implementierung / KVP Internationale Standards Einführung IT-Service Management, Optimierungsmaßnahmen, Erstellung Betriebshandbuch IT-Betrieb Ausfallschutzkonzept, Maßnahmen zum Datenschutz, Outtasking Sicherheitsmonitoring und Datenschutzbeauftragter IT-Sicherheit Methode einführen/verbessern, Visualisierung und Steuerung Ihrer Projektlandschaft Portfolio Management Konzeption und Implementierung der Methodik im Unternehmen, Erstellung Projekt- Templates, Toolauswahl, Coaching Ihrer Mitarbeiter Projekt Management SOLL/IST Analyse, Maßnahmenkatalog, Krisenhandbuch, Planung und Begleitung von Business Continuity Übungen Business Continuity Stellenbeschreibung, Aufgabenplanung, Mitarbeiter Zufriedenheit, Mitarbeiterentwicklung, Steuern über Jahresziele und Karriereplanung People Management IT goes Business Kampagne, Stellenwert der IT im Unternehmen erhöhen IT-Marketing Outsourcing und Outtasking, Konzepterstellung Near- und Offshoring, Klassische und agile Entwicklungsmethoden Development & Testing

13 Baustein: Business Continuity

14 Der Weg zum optimierten IT-Betrieb Stufe 1 Stufe 3 Stufe 4 Stufe 5 Stufe 6 Stufe 7 Stufe 8 Stufe 9 Transparenz der IT-Infrastruktur, IT-Services & Geschäftsprozesse IT-Servicestruktur Katalog, Darstellung Infrastruktur, BIA Gefährdungen und Schwachstellen in der IT beseitigen BSI IT-Health Check mit Vergleich SOLL-IST Zustand nach ISO2700x Einführung eines Informations- und Eskalationsmanagement(SPOC) Standardisieren von Vorgehensweisen/Meldewegen/Verantwortung Sicherstellung des Tagesgeschäftes Betriebshandbuch - Standardsituationen, Betriebsübergaben aus Projekten Optimierung der IT-Service Prozesse (IM, CM, PM ) Einführung von IT-Service Management Sicherstellung und Kontrolle von Geschäftsprozessen Überwachung durch End2End Monitoring Wiederherstellungsstrategie für Infrastruktur, IT-Services und Geschäftsprozesse Backup-/ Restore-/ Ausfallschutzkonzept, K-Plan Handbuch Kontinuierliche Verbesserung der Abläufe (und der Organisation) Planen Umsetzen Prüfen Verbessern (PDCA)

15 Servicestruktur Katalog ZIEL: Durch die Erstellung eines IT-Servicestruktur Kataloges wird die IT zuverlässiger, kann im Problemfall die Situation besser einschätzen und gezielter handeln. Ergebnis/Mehrwert: Konsolidierung Schwachstellen werden Sichtbar und können bereinigt werden Unplanned Downtimes gezielte(re)s Vorgehen bei Störungen, raschere Lösung Transparenz Sicht aller Abhängigkeiten, der Servicestruktur, der Auswirkungen Planung Bei Änderungen wird der Servicestruktur Katalog herangezogen Information Die Gesamtauswirkung ist bekannt und kann kommuniziert werden Servicestruktur Katalog Business Impact Level Grafische Darstellung

16 Sicherheit in der Informatik: BACKUP - das Rückgrat eines Unternehmens Sichern der immateriellen Werte des Unternehmens Gewährleistung eines reibungslosen IT-Betriebes Vorbeugende Sicherheitsmaßnahmen Überprüfung von Backupläufen Backup relevanter Unternehmensdaten Backups werden Nachts durchgeführt Backups wurde zurückgespielt und getestet Backups werden auf erfolgreiche Durchführung überwacht Haben Sie ein (vollständig) durchdachtes Backup-Konzept? Datenaufbewahrungsfrist Wiederherstellbarkeit Backupkatalog Auslagerung Datenqualität Datenumfang Performance Kapazitäten Technologiewechsel Zugriff Ausfallschutz Verantwortung Sind die gesetzlichen Fristen bekannt? 3/5/7 Jahren möglich? Aufzeichnungen Wann, Welche Daten gesichert wurden? Werden alle Daten täglich/nachweislich sicher verwahrt? Sind gesicherte Daten konsistent, wiederverwendbar? Wurden alle relevanten Daten gesichert? All-in-One Backup? Recoverystrategie auf Businessprozess Ebene? Wie lange reichen die vorhandenen Backup-Kapazitäten? Sind ältere Datenträger mit neuerer Technologie kompatibel? Wer hat Zugang/Zugriff zu Sicherungen? Was, wenn nicht gesichert werden kann? Sind sich alle Beteiligten der Verantwortung bewusst?

17 Aufbewahrung der Daten von EDV Kassensystemen Bereits seit 1999 müssen Sie als Unternehmer elektronisch geführte Bücher sowie elektronisch geführte Grundaufzeichnungen in elektronischer Form speichern. Daran sollten Sie sich auch unbedingt halten. Zu den elektronisch geführten Grundaufzeichnungen gehören auch Aufzeichnungen der Tageslosungen durch EDV-Kassensysteme. Auch diese müssen Sie in elektronischer Form aufbewahren und sicherstellen, dass auf Verlangen der Finanzverwaltung jederzeit dauerhafte Wiedergaben auf Datenträgern erstellt werden können. Die Aufbewahrung in Papierform allein reicht nicht. Die Aufbewahrungsfrist beträgt grundsätzlich 7 Jahre. Die Verletzung dieser Pflichten führt zu einem formellen Ordnungsmäßigkeitsmangel der Buchhaltung. Sollte das Finanzamt im Zuge einer Betriebsprüfung neben einem solchen formellen Ordnungsmäßigkeitsmangel auch noch materielle Unstimmigkeiten in der Buchhaltung feststellen, etwa bei der Aufschlagskalkulation, ist bereits die Berechtigung zur Zuschätzung von Umsätzen oder Gewinnen gegeben. Da bei Betriebsprüfungen in letzter Zeit immer öfter EDV-Kassendaten in elektronischer Form abverlangt werden, sollte die gesetzliche Verpflichtung, die Daten eines vorhandenen EDV- Kassensystems auch in elektronischer Form aufzubewahren und zu sichern, unbedingt beachtet werden. Im Fall der bisherigen Nichtbeachtung sollten Sie das jedenfalls in Zukunft umsetzen. Das Umsatzsteuergesetz enthält eine Sonderbestimmung für Grundstücke. Danach sind Aufzeichnungen und Unterlagen die Grundstücke betreffen 12 Jahre bis 22 Jahre aufzubewahren.

18 Vorgehensmodelle

19 Optimierungspotential & Transparenz Leistungen & Services Servicekatalog Service Level Agreements Reporting aller Services (Leistungsparameter) Services und Leistungen Kosten Verhalten Benutzerinterface Eskalationsmanagement Kostenmanagement Investitionen und Wirtschaftlichkeit Vertrauen Optimierung ServiceDesk (Erreichbarkeit) und Support Regelmässige Erhebung der Benutzerzufriedenheit Continuous Improvement (Plan, Do, Check, Act) Eskalationsprozess Pressestelle der IT Kommunikationsplattform bei Störungen Trennung Kommunikation und Störungsbehebung Servicepreise Verursachergerechte Verrechnung der Services Regelmässiges Benchmarking/Kostenvergleiche Kontinuierliche Optimierung (Senkung) der IT-Kosten Wirtschaftlichkeitsrechnungen inkl. Betriebskosten Nutzen durch Business/Kosten durch IT Business Case für jedes Projekt (durch Business) Aufzeigen der Kostenfolgen bei Erweiterungen Service- und Kundenorientierung Paritätische Kundenbeziehung Richtiger Umgang mit Reklamationen Vertrauen durch Vorhersagbarkeit und Transparenz

20 Plan-Gating Architektur -Gating Finale Abnahme KVP Betriebsübergabe KVP Projektabschluss Lessons learnt Wirkungskontrolle Projektprozessmodell Projektsammlung und -kategorisierung Portfolioplanung (Selektion, Priorisierung) Projektbuchung Portfolioprozesse (PMI-Modell) Portfolioausführung, -überwachung und -steuerung Projektinitiierung Projektplanung Projektänderungssteuerung Projektmanagementprozesse (PMI-Modell) Projektausführung, -überwachung und -steuerung Analyse Abnahme und Nutzung Konzeption / Design Integration IT Projektdurchführungsprozesse (V-Modell) Implementierung Prozessanforderungen, -design Vorbereitung Prozeßänderung Prozeßumsetzung Business Projektdurchführungsprozesse Initialphase Planungsphase Durchführungsphase Abschlussphase Nachbetrachtung

21 Portfolio und Projektmanagement Das Projektportfoliomanagement wählt richtige Projekte aus, das Projektmanagement führt Projekte effizient durch Das Richtige (Effektivität) richtig machen (Effizienz) WAS? WIE? Projekt-Portfolio Management Projekt- Management Sammeln von Projektideen & Anforderungen Erarbeitung von Bewertungskriterien für Projekte zur strategischen Ausbalancierung des Projektportfolios Auswahl der Projekte, die am besten mit den Gesamtzielen harmonisieren Ideen Anforderungen Optimierung der Durchführung: Definition Planung Monitoring & Steuerung Abschluss

22 Kontinuierliche Verbesserung Wie soll es sein? Was tun wir und wie? Lebenszyklus eines Sicherheitskonzeptes Plan Do Check Act Was ist noch zu tun? Was wurde erreicht? Ablauf eines KVP 1. Umfang festlegen und abgrenzen (Was soll verbessert werden?) 2. Ist-Zustand und Soll-Zustand anhand von Kennzahlen beschreiben 3. Probleme beschreiben und pro Zeiteinheit oder Objekteinheit - Angebot, Auftrag, Los, etc.) 4. Probleme bewerten (Zeit, Geld, Energie, Stress pro Zeiteinheit) 5. Problemanalyse (Ursachen, Zusammenhänge, Schnittstellen, Nebenwirkungen) 6. Lösungsideen sammeln (z.b. Brainstorming) 7. Lösungsideen bewerten und entscheiden 8. Maßnahmen ableiten, Aufwand und Ertrag bewerten 9. Ergebnispräsentation vor dem Entscheidungsgremium 10. Maßnahmen vereinbaren (Wer tut was bis wann?) und Ressourcen klären 11. Maßnahmen umsetzen 12. Erfolg prüfen

23 Analyse mittels der 7-M Methode Mensch Messbarkeit Material Erweiterung zur 5-M Methode Management Methode Maschine Mitwelt Anwendungsbeispiel: Wirkung Haupt-/ Nebenursachen

24 BSI: IT-Grundschutz allgemein Methodische Identifikation von (typischen) Schwachstellen und Gefährdungen in der IT SOLL/IST Vergleich Grundschutz vs. bestehendes Szenario Maßnahmenkatalog zur Verbesserung des Sicherheitsniveaus (Basis für mögliches Auditing) Schichtenmodell GS Methodik für ein effektives IT-Sicherheitsmanagement Aufwand im IT-Sicherheitsprozess reduzieren durch Anwendung von Standard-Sicherheitsmaßnahmen Integration einer Methode zur Risikobetrachtung, unter anderem für hohen und sehr hohen Schutzbedarf Vorgehensweise zur Erstellung von IT- Sicherheitskonzepten (Methode für ein Information Security Management System ) Sammlung von Standard-Sicherheitsmaßnahmen ganzheitlicher Ansatz Nachschlagewerk Referenz und Standard für IT-Sicherheit

25 BSI: Grundschutzkatalog - Aufbau Gefährdungskataloge G1 Höhere Gewalt G2 Organisatorische Mängel G3 Menschliche Fehlhandlungen G4 Technisches Versagen G5 Vorsätzliche Handlungen IT-Grundschutz-Bausteine Komponenten, Vorgehensweisen und IT-Systeme im Schichtenmodell B1 Übergreifende Aspekte B2 B3 B4 B5 Infrastruktur IT-Systeme Netze IT-Anwendungen Maßnahmenkataloge M1 Infrastruktur M2 Organisation M3 Personal M4 Hard- und Software M5 Kommunikation M6 Notfallvorsorge

26 BSI: Grundschutzkatalog - Prozess Initiative der Geschäftsführung Analyse der Rahmenbedingungen Sicherheitscheck Analyse: Geschäftsprozesse, Unternehmensziele IT-Sicherheitsleitlinie IT-Sicherheitsorganisation Informationen, IT-Systeme, Anwendungen Schutzbedarf (Szenarien) Sicherheitsmaßnahmen Identifikation von Sicherheitslücken 4 Planung von Maßnahmen Liste geeigneter Maßnahmen Kosten- und Nutzenanalyse Auswahl umzusetzender Maßnahmen Dokumentation des Restrisikos 5 6 Umsetzung von Maßnahmen Sicherheit im laufenden Betrieb Implementierung Test Notfallvorsorge Sensibilisierung Schulung Audit, Kontrollen, Monitoring, Revision Notfallvorsorge

27 Projektbeispiele

28 Projektbeispiel: Free SEOKOMM Hotspot (1) Anforderung: Stabiler WLAN Internet Access für >1000 Endgeräte unterschiedlicher Typen 6 getrennte Konferenzbereiche Mehrere getrennte Usergruppen Min. 20dBm SNR in allen Konferenzbereichen Kanalmanagement in 2 Frequenzbändern Diverse Online-Applikationen (Twitter, Facebook, etc.) Security vs. Connectivity (keine Userauthentisierung!) Ev. Störungsbehebung max. 15 Minuten Performance satt für jeden! Lösung: Controllerbased WLAN Modellierte Funkzellen (optimiertes Roaming, Bandbreitensteuerung) Security as a Service (Backbone) Sensorgesteuertes Monitoring & Bandbreitenüberwachung Innovation für 2012: Location based Service & Konferenzapp

29 Projektbeispiel: Free SEOKOMM Hotspot (2) Ergebnis/Userstimmen: Die ATRiCON GROUP, die das geilste WLAN aufgebaut, dauerhaft überwacht und damit einen neuen Standard für Konferenzen gesetzt hat! Mein Tipp: große funktionierende WLANs kriegt man nur bei ihnen. Die Location ist gut ausgesucht, die Räume (bis auf den vielleicht etwas kleinen Raum 3) sehr gut ausgestattet. Das WLAN ein Traum! Vor allem ist mir die professionelle Organisation aufgefallen, die sich z. B. in einem gut funktionierenden WLAN Besonders bemerkenswert fand ich das WLAN, welches für minimierte Roaming Gebühren bei mir und vielen anderen Leuten gesorgt hat. Ein spitzen Rahmenprogramm, nette Veranstalter, eine tolle Organisation und ein funktionierendes WLAN! Alleine die stabile Verfügbarkeit von Wlan für 500 Teilnehmer ist schon eine Leistung. Nahezu perfekt organisiert. Vom Check-In, über die Kaffee- und Snackbar, über das Mittagessen bis hin zu tollen Session und Vorträgen und zum schnellen und stabilen SEOkomm-WLAN Eine Konferenz wird oft auch an 3 Dingen bewertet an der Qualität des Kaffees, an der Qualität des WLANs und an der Qualität der Keynote. Die Latte für die Keynote liegt also durchaus hoch, weil WLAN und Kaffee erstklassig sind.

30 Zeit/ Min. Einführung eines Informations- und Eskalationsprozesses Ereignis HZ410 Eskalation Anforderung Verbesserung von Eskalationsprozessen und des Informationsmanagements HZ410 Helpdesk Evaluierungung/vermutl. Zeit der Beeinträchtigung od. Bearbeitungsezeit HZ410 Support Evaluierungung/vermutl. Zeit der Beeinträchtigung od. Bearbeitungsezeit Zeit/ Min. bis 20 >20 bis 2 Std. > 2 Std. Lösung Ja Fachbereich/ Anwendergruppe Warenverfügbarkeit, POS od. Belieferung ist betroffen Anzahl <30 >30 Ja Fachbereich/ Anwendergruppe Warenverfügbarkeit, POS od. Belieferung ist betroffen Anzahl <30 >30 Erstellen und etablieren eines Eskalations- und Informationsprozesses Business Value Nein Ja Nein Ja Nein Behebungszeit Einzelne Geschäftsprozesse stehen nicht zur Verfügung Hauptprozesse sind zeitlich kritisch beteiligt Hauptprozesse sind zeitlich und/oder kritisch beteiligt Dauer (Std.) Dauer (Std.) 2-4 >4 Nein Ja Nein Ja Nein Ja Nein Dauer (Std.) Behebungszeit Einzelne Geschäftsprozesse stehen nicht zur Verfügung Hauptprozesse sind zeitlich Dauer (Std.) kritisch beteiligt Hauptprozesse sind zeitlich und/oder kritisch beteiligt 2-4 >4 Nein Ja Auf Grund des voll dokumentierten Störungsverlaufes werden Schwachstellen identifiziert und beseitigt sowie Ausfallzeiten verkürzt Beeinträchtigunszeit Produktionsunterbrechung Dauer (Std.) 2-4 Eskalationsmanagment Eskalationsstufe 1 Erstinformation stündl. Statusinformation Abschlussbericht >4 Eskalationsstufe 2 Erstinformation stündl. Statusinformation Abschlussbericht

31 Einführung ITIL Prozess Anforderung Messbarkeit und Transparenz der IT- Services verbessern. Verringerung bzw. raschere Behebung von Störungen. Ein durchgehender, für alle gültiger Prozess der die Gesamtqualität erhöht. Lösung Umsetzung und Einführung von Standard ITIL Service- und Support Prozessen inkl. Service Level Management Abbilden von Services Service Definitionen Problemdarstellung Business Value Höhere Zufriedenheit für interne und externe Kunden der IT Services. Grundlage für die Messung von Qualität bei der Erbringung von IT Dienstleistungen.

32 IT-Katastrophenplan Anforderung Verbesserung des Ausfallschutzes von IT- Logistikprozessen. Erfassung und Beseitigung von Bedrohungsszenarien - Bewertung des Risikopotentials Lösung Erstellung eines Katastrophenplanes Business Value Sicherstellung der Kundenbelieferung bei außergewöhnlichen/schwerwiegenden Störungen

33 Architekturhandbuch Anforderung Analyse der Ist-Architektur und Entwurf eine IT-Blueprints mit einer 3-Jahresperspektive inkl. Architekturprozeß Lösung IT-Architekturhandbuch (Ist / SOLL); Architekturprozeß auf Basis TOGAF; Strategische Roadmap Business Value Komplexitätsreduktion und Konsolidierung der Technologien sowie der Lieferanten

34 Aufbau eines Internet Startups Anforderung Design und Implementierung einer B2B- Exchange; Unternehmensaufbau ; Partner- und Kundenakquisition Lösung Das Internet Startup im Bereich Rückversicherungen wurde geschaffen und am Markt etabliert Business Value Ein konservatives Business wurde internet-fähig

35 IT Analyse und Ableitung eines Zukunftsprogramms Anforderung Analyse der Kernsysteme einer schweizer Krankenversicherung und Entwicklung des Zukunftsplans Lösung Die bestehenden Systeme wurden mit Standardlösungen verglichen. Gemeinsam mit Partner erfolgte ein Reengineering der Ist-Systeme Business Value Moderne Applikationen auf Basis modernster Infrastruktur unterstützen die USP des Kunden.

36 Audit der IT-Governance Anforderung Analyse der IT-Struktur, der IT-Projekte, der IT-Organisation, der IT-Architektur sowie der IT-Prozesse Lösung Aufbauend auf einer umfassenden Analyse aller IT-Standorte wurde ein Maßnahmenplan für die Zukunft entwickelt (Horizont 5-10 Jahre) Business Value Zahlreiche Effizienzverbesserungen und Synergien wurden erarbeitet. Die Umsetzung führte zu signifikanten Kostensenkungen und erhöhter Kundenzufriedenheit

37 Einführung internationales Projektmanagement Anforderung DB-Migration und Release-Rollout einer Enterprise Lagermanagement Applikation an zahlreichen internationalen Standorten Lösung Das Projekt wurde innerhalb eines Jahres OTOBOS umgesetzt. Business Value Signifikante Senkung der Wartungskosten; erhöhte Performance und umgesetzte Höchst-Verfügbarkeit

38 IT-Riskmanagement & IT-Compliance Anforderung Einführung der Prozesse sowie der Organisation, um IT-Risks und IT- Compliance im multinationalen Unternehmen zu managen Lösung Definition und Einführung der Prozesse; Positionierung einer Stabstelle beim internationalen CIO Business Value Vertragliche und gesetzliche Regelungen sind allgemein bekannt und eingehalten; Transparente IT-Risks mit Gegensteuerungsmaßnahmen

39 Aufbau IT-Security Anforderung Einführung der Prozesse und Organisation im Bereich IT-Security; Erhebung der Ist-Situation sowie Infrastruktur-Modernisierung Lösung Konzernale Securitystandards definiert und etabliert und IT-Security Aufbauorganisation; Erneuerung von Firewall, IDP etc. Business Value Signifikante Verbesserung der technischen IT-Security sowie der soft facts (z.b. Security Awareness der Mitarbeiter)

40 Cloud Architektur Anforderung Verbesserung der Kostensituation sowie der Agilität der technischen IT Lösung Aufbau einer PaaS-Architektur (Plattform as a Service); Massive Virtualisierung und IT-Infrastruktur-Konsolidierung Business Value Signifikante Kostensenkung und massive Erhöhung der Flexibilität um auf kurzfristige Kundenanforderungen zu reagieren

41 International Corporate Network Anforderung Kostenoptimierte Anbindung von 2500 Standorten unter Einhaltung von Zugriffssicherheit, Zugriffskontrolle, Verbindungskontrolle und Datensicherheit inkl. zentrales Management Lösung Aufbau einer zentral managebaren internationalen WAN Infrastruktur unter Verwendung unterschiedlicher Verbindungstechnologien inkl. Implementierung entsprechender Sicherheitseinrichtungen. Business Value Hochverfügbares CN mit optimalem Kosten/Nutzen Verhältnis und bestmöglicher Performance durch perfekten Mix unterschiedlicher Verbindungstechnologien für mehr als 2500 Standorte und Anwender inkl. ressourcenschonendem Betrieb. ROI von 36 Monaten

42 Corporate WLAN Anforderung Sichere kabellose Übertragung für interne Mitarbeiter an jedem Standort. Nutzung der vorhandenen LAN Infrastruktur und Optimierung der Betriebskosten. Lösung Aufbau einer controllerbasierten und zentral managebaren WLAN Infrastruktur unter Verwendung vorhandener LAN Infrastruktur inkl. Implementierung entsprechender Authentisierungs- und Verschlüsselungsalgorithmen Business Value Kabelloser Zugriff auf das Unternehmensnetz von nahezu überall. An unterschiedliche Anforderungen, z.b. Roaming im Lager oder Performance im Office, perfekt angepasstes, hochautomatisiertes und redundantes WLAN Netzwerk auf Controllerbasis, das auch den immer häufiger auftretenden Designanforderungen mehr als genügt. Ressourcenoptimiertes Management.

43 International Wireless Hotspot Anforderung Kabelloser Internet Access mit Authentifizierung für Partner und Lieferanten sowie ohne Authentifizierung für Kunden an allen Standorten unter Einhaltung der gesetzlichen Bestimmungen jeden Landes. Lösung Implementierung einer Hotspot Architektur unter Verwendung vorhandener WLAN Infrastruktur. Captive Portal für Partner. Aufbau einer entsprechenden Sicherheitsinfrastruktur im Backbone. Zentrales Management. Business Value Kundenbindung & -begeisterung durch kabellosen und freien Internet Access an allen Konzernstandorten. Integration in die konzernale Marketingstrategie. Zusätzliche Einnahmequelle durch Kooperationen mit Internetmarketing. Keine zusätzlichen Hardwarekosten. Nahezu Wartungsfrei. Kaum Risiko durch modernste Sicherheitseinrichtungen.

44 Videokonferenzsystem Anforderung International vernetztes Videokonferenzsystem an allen Zentralund einigen ausgesuchten Spezialstandorten. Erarbeitung eines Betriebs- und Schulungskonzeptes Lösung Evaluierung und Aufbau eines international vernetzten Videokonferenzsystems. Einführung QoS im WAN. Minimaler Betriebsaufwand durch Hochautomatisierung. Integration in VoIP und UC Umgebung. Business Value Internationaler Videokonferenzdienst in HD Qualität inkl. Integration in das unternehmenseigene Kalender- bzw. Mailsystem (=online Reservierung der Konferenzräume). Videokonferenzen als Vidcast. Konferenzen mit externen Partnern über das Internet. Dadurch drastische Reduktion der Reisekosten und Produktivitätssteigerung (verbesserte Projektkommunikation).

45 Mobile Devices Anforderung Zugriff auf Unternehmensapplikationen und das Internet für mobile Endgeräte (Android, iphone, ipad) in Firmen- oder Privatbesitz ( Bring in your own Device ) Einhaltung der konzernalen Sicherheitsrichtlinien Lösung Entwicklung einer kabellosen Zugriffsmöglichkeit für mobile Devices inkl. Implementierung modernster Sicherheitseinrichtungen (Networksecurity + Endpointsecurity) und eines Endgerätemanagementsystems. Business Value Mobiler Zugriff auf unternehmenseigene Applikationen von nahezu jedem Ort der Welt. Reduktion der Investitionskosten durch Nutzung privater Endgeräte. Datensicherheit und Kontrolle über alle Endgeräte. Befriedigung der Userwünsche nach Betrieb privater Endgeräte im Unterhemen ohne Risiko.

46 Modernisierung Security Infrastruktur Anforderung Moderne und hochverfügbare Securityinfrastruktur entsprechend der aktuellen Bedrohungslage des Internet. Überarbeitung der konzernalen Security Policy. Optimierung der Betriebskosten. Desaster Recovery Konzept. Lösung Evaluierung & Implementierung von modernstem Security Equipment inkl. Hochverfügbarkeit, internationaler Vernetzung und zentralem Management. Entschlackung der Security Policy mit Focus auf aktuelle Bedrohungsszenarien. Business Value Reduktion von Versicherungsprämien durch nachweisbare Hochsicherheit (User & Application Awareness, URL & Content Filtering, IPS, SSL Gateway, IPSEC VPN). Reduktion WAN Kosten durch Bandwidth Management, Trafficreduktion, Priorisierung und WAN Acceleration. Minimierung der Betriebskosten durch Neuverhandlung der Wartungsverträge. ROI 14 Monate.

47 Internationales Telekommunikationssystem Anforderung Modernisierung & Vernetzung der Telekommunikationsumgebung. Einführung von VoIP und UC. Neuverhandlung aller Wartungsverträge. Konzernweites Rufnummernkonzept. One Numbering System Lösung Erneuerung & Vernetzung (IP) aller PBX. Implementierung von QoS im WAN. Einführung VoIP & UC. Umsetzung eines konzernweiten Rufnummernkonzeptes inkl. Mobilrufnummern und One Numbering. Business Value Kostenreduktion durch interne Telefongespräche (VoIP international!!). Hochverfügbarkeit auf Grund internationaler Vernetzung. Eklatante Produktivitätssteigerung durch Optimierung der Kommunikationskultur Steigerung des Userkomfort durch einheitliches Rufnummernkonzept (CTI). Entlastung der Userbelastung mittels One Numbering Konzept.

48 Location Based Services (WLAN 3.0) Mobile Dienste, die unter Zuhilfenahme von positions-, zeitund personenabhängigen Daten dem Endbenutzer personalisierte und selektive Informationen bereitstellen

49 WLAN 3.0 Nutzen Informationsmehrwert und zusätzliche Informationsfilterdimension Absatzsteigerung durch Lokalisierbarkeit Faktor der De-Anonymisierung als Aspekt des Social Web Kundenzufriedenheit durch freien Internet Access am Messegelände (3G Kosten) Messeapp Messeplan (Druckkostenreduktion) Navigation in und zw. den Messehallen Standsuche Hersteller-/Produktsuche nach gewünschten Kriterien Themenbereiche Gastro Finder, Menüs Fahrzeug Finder Wichtige Orte: Toiletten, Wickelraum, nächster Bankomat, Haltestellen Fluchtwege, Erste Hilfe, nächster Sanitäter, Notruftaste Fahrpläne + Navigation zur Haltestelle Angebote, Aktionen zugeschnitten auf geographische Position des Nutzers Werbung aktiv (je nach Standort) Friend Finder Spiele Besucherbelohnung: Verlosung, Coupons, Sonderangebote, etc. Bezahlen via Mobiltelefon (Eintritt, Gastro, Parkgebühr, ) Messeforum

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Service Por*olio. Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management. 24ter November 2015

Service Por*olio. Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management. 24ter November 2015 Service Por*olio Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management 24ter November 2015 1 Wer sind wir? Fokus des Unternehmens liegt auf der Wertsteigerung und Beratung Wir

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Process Management Office. Process Management Office as a Service

Process Management Office. Process Management Office as a Service Process Management Office Process Management Office as a Service Mit ProcMO unterstützen IT-Services die Business- Anforderungen qualitativ hochwertig und effizient Um Geschäftsprozesse erfolgreich zu

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl IT-Ausgangslage Herausforderung

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView 1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView Alexander Meisel Solution Architect IT Service Management HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1 T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

IT-Sourcing-Check. InnovationTrust Consulting GmbH

IT-Sourcing-Check. InnovationTrust Consulting GmbH IT-Sourcing-Check Vorgehensmodell InnovationTrust Consulting GmbH Inhalt 1. Ausgangssituation / Zielsetzung 2. Grundlagen / Rahmenbedingungen 3. Vorgehensmodell IT-Sourcing-Check, Vorgehensmodell; 2 Permanente

Mehr

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen Stefan Holdt Einführung Mittelständler haben nicht dieselben Ressourcen wie Großunternehmen, aber ähnliche

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts Portfolio 2015 IT-Beratung, IT-Personalservice und Managed IT-Services.

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

wagner management consulting

wagner management consulting Customer Relationship Management Unser Verständnis Customer Relationship Management sind alle Interaktionen entlang der gesamten Kommunikation mit internen und externen Kunden. Effektive Prozesse unterstützt

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

IT-Qualitätssicherung

IT-Qualitätssicherung IT-Qualitätssicherung e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Durchführung einer ganzheitlichen Qualitätssicherung Projektziele Verbesserung der Kundenzufriedenheit / Prozesszufriedenheit

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Unternehmenspräsentation on management consulting GmbH

Unternehmenspräsentation on management consulting GmbH ein Unternehmen der jb-x group Unternehmenspräsentation on management consulting GmbH 23. März 2012 Agenda on management consulting, ein Unternehmen der jb-x group Geschäftsfelder Projektmanagement Lösungsansätze

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer Entwicklung von Services

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Dr. Robert Scholderer

Dr. Robert Scholderer Profil Persönliche Daten Name Dr. Robert Scholderer Status Selbständiger SLA-Berater Alter 48 Jahre E-Mail robert@scholderer.de Mobil +49 175 56 86 936 Adresse Rohrbacherhof 3 D-76646 Bruchsal Web www.scholderer.de

Mehr

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Ausgangssituation Installierte Basis bei mittleren und größeren Kunden Integral 33 Integral 55/ Integral Enterprise Umstiegsziel

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solutions von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solutions von herzlich willkommen Kundenbeispiel Cloud Solutions von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl Ausgangslage Herausforderung

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Ihr Erfolg Unser gemeinsames Ziel

Ihr Erfolg Unser gemeinsames Ziel Ihr Erfolg Unser gemeinsames Ziel Inhalt Unsere Werte 3 Unsere Herausforderung 5 Unser System 7 Prozesskompetenz 8 Customer Value 11 Projektkompetenz 12 Effizienzanspruch 15 Unser Erfahrungshorizont 16

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Eine Servicekette ist eine Wissenskette

Eine Servicekette ist eine Wissenskette Eine Servicekette ist eine Wissenskette Wissen in der IT Wissen in der IT Wissen in der IT Kontext Weisheit Warum? Wissen Wie? Information Wer, was, wann, wo? Daten Nachvollziehbarkeit Von der Information

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Maintenance & Asset Lifecycle Management

Maintenance & Asset Lifecycle Management Maintenance & Asset Lifecycle Management Asset Lifecycle Management GmbH, CH-8302 Kloten / Zürich 1 1 Inhalt der Präsentation Die A L M Leistungsumfang Situation in der Schüttgut und Recycling Branche

Mehr

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement 1. Qualitätsmanagement Die Begeisterung Ihrer Kunden, die Kooperation mit Ihren Partnern sowie der Erfolg Ihres Unternehmens sind durch ein stetig steigendes Qualitätsniveau Ihrer Produkte, Dienstleistungen

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Managed Print Services

Managed Print Services Managed Print Services Agenda Die heimlichen Kostentreiber Die aktuelle Situation Wissen Sie, was die Erstellung und Verteilung von Dokumenten in Ihrem Unternehmen kostet? Unser Vorschlag Das können Sie

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr