Der ATRiCON Effekt: Die IT wird besser und billiger

Größe: px
Ab Seite anzeigen:

Download "Der ATRiCON Effekt: Die IT wird besser und billiger"

Transkript

1

2 Der ATRiCON Effekt: Die IT wird besser und billiger Unser Fokus liegt auf den strategischen, taktischen und operativen Themen und Herausforderungen von CIOs und IT- Führungskräften. Leistungsstark durch Kompetenzverbund Visionäre mit Bodenhaftung Professionisten mit Weitblick Manager & Leader internationaler Organisationen Anerkannte Umsetzungsstärke Experten für Effizienzsteigerung und Kostensenkung

3 Unternehmensportfolio Management Zielsetzung Prozesse IT-Controlling IT-Architekturen Innovationsmanagement Das Business optimal unterstützen Die IT-Strategie umsetzen und Lösungen liefern Portfoliomanagement Projektmanagement Anforderungsmanagement IT-Strategie IT-Organisation Risk & Compliance Den IT-Betrieb sicherstellen Die Leistung der IT evaluieren und Qualität sicherstellen Betriebsprozesse Business Continuity People Management Zielsetzung Effektivität - die definierten Ziele erreichen Effizienz Ressourcen sparen und den Wirkungsgrad erhöhen Technologie Zielsetzung Rechenzentren Netzwerke, Communication Automatisierung Die Kosten der IT reduzieren Die Produktivität und Effizienz im Unternehmen erhöhen Server, Storage Security Mobility Verbesserte Services liefern Das Risikolevel des Unternehmens einhalten

4 Produktbeispiele IT-Betrieb Einführung IT-Service Management, Erstellung Betriebshandbuch, Backup/Recovery Plan, IT-Servicekatalog, Leistungsverrechnung IT-Sicherheit Health Check auf Basis von BSI, IT Sicherheit Outtasking, Sicherheitshandbuch, Security Awareness Programm Business Continuity Krisen- und Notfallhandbuch, Planung und Begleitung von BC Übungen, Ausfallschutzkonzept, Informations- und Eskalationsmanagement Netzwerke und Telekommunikation Konzepterstellung (Neuplanung/Umbau), Evaluierung, Realisierung, Optimierung und Betrieb in den Bereichen LAN, WLAN, WAN, Firewall, IPv6, VoIP, Unified Communication, Schulungen Projekt Management Konzeption und Implementierung der Methodik im Unternehmen, Erstellung Projekt- Templates, Toolauswahl, Coaching Ihrer Mitarbeiter inklusive Projektleitung (OTOBOS) Co-Management Markt- und Anbieterscreening, Ausschreibungen, objektiver Produktvergleich, Begleitung - Proof of concept, Einkaufsverhandlung, Vorbereitung strategischer Entscheidungen

5 ATRiCON Approach Wir arbeiten nach einem ganzheitlichen, modulorientierten Ansatz Jedes Modul liefert ein in sich abgeschlossenes Ergebnis und kann projektbezogen angewandt werden Co-Management statt nur Beratung Erhebung der Anforderung Assessments Workshops Interviews SOLL/IST Analysen Zielfindung und Strategie Entscheidungsgrundlagen Lösungskonzeption Maßnahmenkatalog Ausschreibungen Vertragsverhandlung Preisvergleich Roadmap Umsetzungsplanung (General)-Projektleitung Controlling Change Management Coaching Dokumentation/Training Abschlussbericht Management auf Zeit

6 Business Value durch Kostentransparenz und -optimierung Fokus Kosten Ergebnis Kostentreiber, Maßnahmenkatalog und Roadmap Ermittlung des Optimierungspotentials durch Analyse der IT-Kosten und -Aufwände Richtlinie Neue Lösung Alternatives Produkt Neues Modell Preissenkung Mehr Leistung Optimierungsmaßnahmen Anforderungsdefinition Modell / Produkt prüfen Nachverhandlung Energie Telekommunikation ext. Services Wartung Lizenzen Personal Kostentreiber Alternativen Nachverhandlung Richtlinien Aufgabenverteilung Preissenkung Bessere Services Neues Servicemodell Reduktion Produktivität Konsolidierung Architektur Infrastruktur MA-Zufriedenheit Stabilität (Out-)Sourcing Sicherheit Risikoanalyse Pönalevereinbarung Projekt Mgmt. Projektlast Projekte Kostentransparenz TCO, KPI Portfolio Mgmt. Sonstiges KVP-Maßnahmen Ergebnis Maßnahmen Ausgangslage Maßnahmen Ergebnis

7 Business Value durch Ausrichtung der IT-Organisation Fokus Business Ergebnis IT-Ziele und Strategie, IT- Organisation Unterstützung der Unternehmensziele (Business-IT-Alignment) Auftrag der IT Vision, Mission Aufgabenkatalog Richtlinien, Codex Kampagne Verhaltensänderung Workshop Workshop Coaching Ziele Strategie Kultur Architektur Ziel-/Strategiedefinition Anforderungsdefinition IST-Analyse Zielplanung Roadmap IT-Strategie Zielarchitektur Organigramm Prozesse der IT Rollenprofile, Org.handbuch Assessment Rollen definieren Change Management Organisation Produkte Soll-Bebauungsplan Erarbeitung IT- Services Einzelprojekte Servicekatalog SLAs, Preise Marketing Coaching Risikokatalog Maßnahmenplan Ergebnis Audit Maßnahmen Risiken Sonstiges Ausgangslage z. B. Kostentransparenz Maßnahmen Positionierung der IT z. B. IT-Controlling Ergebnis

8 Business Value durch Effektivität und Effizienz Fokus Prozesse Ergebnis Prozeßlandkarte, Maßnahmenkatalog Gestaltung und Optimierung der IT-Prozesse Prozessdokumentation Assessment Betrieb ITSM Automatisierung Modellierung Projekte Prozeßgestaltung Projektmanagement Portfoliomanagement Zielvereinbarungsprozeß Jahresplanung Mitarbeitergespräch IST-Analyse Assessment Management Innovation Personal Istanalyse Workshop Vorgehen Produktevaluierung Job-Enrichment Eskalationsprozeß Handbuch Interviews Audit Budget Sicherheit Definition Anforderungen Planungsvorgehen Controlling, KPI Notfallübung Sonstiges Ergebnis Maßnahmen Ausgangslage Maßnahmen Ergebnis

9 Business Value durch den Einsatz neuer Technologien Fokus Innovationen Ergebnis Entscheidungsgrundlagen, Roadmap Produktivität, Effizienz und Schlagkraft des Unternehmens Anforderungsdefinition Smartphone- Management Mobility Provider-Auswahl BYOD-Integration Vergleichsmatrix Konzeption Lastenheft Netzwerk Security Zieldefinition Workshops Anbindung Standorte Technologieauswahl Implementierungsplan Shortlist Applikationen Anforderungsdefinition Produktkatalog Cloud-Strategie Roadmap Ist-Analyse Devices Cloud IST-Analyse Neue Modelle Marktübersicht Konzeption Technologien Markt-Screening Produktbewertung Maßnahmenplan Priorisierung Umsetzungsvorschlag Schwachstellenanalyse Unified Communication Sonstiges Anforderungsanalyse Konzeption ROI Betrachtung Umsetzungsplan Ergebnis Maßnahmen Ausgangslage Maßnahmen Ergebnis

10 Management Produkte Architekturen Projekte, IT-Controlling Innovationsmanagement IT Strategie IT Organisation IT Risk & Compliance Begleitung Definition IT-Strategie und -Ziele, Shared Service Center Konzept, IT- Bebauungsplan, SOLL/IST-Analyse IT-Landschaft und Konsolidierungsmaßnahmen Strategie und Architektur Vorgehensmodell / Methoden für Innovationsmanagement, Auswahl und Implementierung von Tools und Plattformen Durchführung businesskritischer Projekte - wir führen Ihre Projekte OTOBOS (On Time On Budget On Scope) ins Ziel Innovationsmanagement Projektleitung Konzeption und Einführung IT Kostenrechnung, Kennzahlen, Benchmarking IT Controlling SOLL/IST-Analyse, Prozesseinführung, Lizenzmodell-Beratung und -Strategie, Optimierungsmaßnahmen Konzeption und Implementierung IT- und Enterprise Risk Management, Outtasking, Auswahl und Implementierung geeigneter Tools Lizenz Management Risk Management IT-Kostenübersicht inkl. Senkungspotentiale, Review Serviceverträge/Wartungskosten, Verhandlungen mit Lieferanten, Benchmarking Kostenoptimierung Service-/Produktkatalog, Verrechnungspreise, Umlageverfahren, KPIs Leistungsverrechnung Sicherheitshandbuch, Security Awareness Programm, Security Audits Security Standards

11 Technologie Produkte Rechenzentren Netzwerke Automatisierung Server, Storage Security Mobility Konzepterstellung (Neuplanung/Umbau), Realisierung, Optimierung und Betrieb in den Bereichen LAN, WLAN, WAN, Security Netzwerke und Security Ist-Analyse und Senkung des Energiebedarfes, Benchmarking Green Data Center Konzeption, Planung, Durchführung für Rechenzentrum Um- und Neubau RZ Planung / Design Erstellung Monitoring-Konzept, Toolauswahl, Verbesserungsmaßnahmen Ist/SOLL Analyse IT Infrastruktur, Optimierungsmaßnahmen, Zielkonzeption, Begleitung Konsolidierungsprojekte, Technologie-Handbuch System-/Prozess Monitoring Konsolidierung und Standardisierung Auditing, Vorgehensplan, Best Practice, Konzeption und Begleitung Notfallübungen Markt- und Anbieterscreening, Ausschreibungen, objektiver Produktvergleich, Begleitung Proof of concept, Einkaufsverhandlung, Vorbereitung strategischer Entscheidungen Backup- / Recovery Strategie Produktevaluierung und -auswahl Konzeption und Implementierung VoIP, Unified Communication, Video Conferencing Telekommunikation Design und Umsetzung Bring your own Device im Unternehmen, Integration mobiler Devices in Ihre IT-Infrastruktur Mobility

12 Prozesse Produkte Portfoliomanagement Projektmanagement Anforderungsmanagement Betriebsprozesse Business Continuity People Management Grundschutz (BSI), TOGAF, Cobit Beratung / Implementierung / KVP Internationale Standards Einführung IT-Service Management, Optimierungsmaßnahmen, Erstellung Betriebshandbuch IT-Betrieb Ausfallschutzkonzept, Maßnahmen zum Datenschutz, Outtasking Sicherheitsmonitoring und Datenschutzbeauftragter IT-Sicherheit Methode einführen/verbessern, Visualisierung und Steuerung Ihrer Projektlandschaft Portfolio Management Konzeption und Implementierung der Methodik im Unternehmen, Erstellung Projekt- Templates, Toolauswahl, Coaching Ihrer Mitarbeiter Projekt Management SOLL/IST Analyse, Maßnahmenkatalog, Krisenhandbuch, Planung und Begleitung von Business Continuity Übungen Business Continuity Stellenbeschreibung, Aufgabenplanung, Mitarbeiter Zufriedenheit, Mitarbeiterentwicklung, Steuern über Jahresziele und Karriereplanung People Management IT goes Business Kampagne, Stellenwert der IT im Unternehmen erhöhen IT-Marketing Outsourcing und Outtasking, Konzepterstellung Near- und Offshoring, Klassische und agile Entwicklungsmethoden Development & Testing

13 Baustein: Business Continuity

14 Der Weg zum optimierten IT-Betrieb Stufe 1 Stufe 3 Stufe 4 Stufe 5 Stufe 6 Stufe 7 Stufe 8 Stufe 9 Transparenz der IT-Infrastruktur, IT-Services & Geschäftsprozesse IT-Servicestruktur Katalog, Darstellung Infrastruktur, BIA Gefährdungen und Schwachstellen in der IT beseitigen BSI IT-Health Check mit Vergleich SOLL-IST Zustand nach ISO2700x Einführung eines Informations- und Eskalationsmanagement(SPOC) Standardisieren von Vorgehensweisen/Meldewegen/Verantwortung Sicherstellung des Tagesgeschäftes Betriebshandbuch - Standardsituationen, Betriebsübergaben aus Projekten Optimierung der IT-Service Prozesse (IM, CM, PM ) Einführung von IT-Service Management Sicherstellung und Kontrolle von Geschäftsprozessen Überwachung durch End2End Monitoring Wiederherstellungsstrategie für Infrastruktur, IT-Services und Geschäftsprozesse Backup-/ Restore-/ Ausfallschutzkonzept, K-Plan Handbuch Kontinuierliche Verbesserung der Abläufe (und der Organisation) Planen Umsetzen Prüfen Verbessern (PDCA)

15 Servicestruktur Katalog ZIEL: Durch die Erstellung eines IT-Servicestruktur Kataloges wird die IT zuverlässiger, kann im Problemfall die Situation besser einschätzen und gezielter handeln. Ergebnis/Mehrwert: Konsolidierung Schwachstellen werden Sichtbar und können bereinigt werden Unplanned Downtimes gezielte(re)s Vorgehen bei Störungen, raschere Lösung Transparenz Sicht aller Abhängigkeiten, der Servicestruktur, der Auswirkungen Planung Bei Änderungen wird der Servicestruktur Katalog herangezogen Information Die Gesamtauswirkung ist bekannt und kann kommuniziert werden Servicestruktur Katalog Business Impact Level Grafische Darstellung

16 Sicherheit in der Informatik: BACKUP - das Rückgrat eines Unternehmens Sichern der immateriellen Werte des Unternehmens Gewährleistung eines reibungslosen IT-Betriebes Vorbeugende Sicherheitsmaßnahmen Überprüfung von Backupläufen Backup relevanter Unternehmensdaten Backups werden Nachts durchgeführt Backups wurde zurückgespielt und getestet Backups werden auf erfolgreiche Durchführung überwacht Haben Sie ein (vollständig) durchdachtes Backup-Konzept? Datenaufbewahrungsfrist Wiederherstellbarkeit Backupkatalog Auslagerung Datenqualität Datenumfang Performance Kapazitäten Technologiewechsel Zugriff Ausfallschutz Verantwortung Sind die gesetzlichen Fristen bekannt? 3/5/7 Jahren möglich? Aufzeichnungen Wann, Welche Daten gesichert wurden? Werden alle Daten täglich/nachweislich sicher verwahrt? Sind gesicherte Daten konsistent, wiederverwendbar? Wurden alle relevanten Daten gesichert? All-in-One Backup? Recoverystrategie auf Businessprozess Ebene? Wie lange reichen die vorhandenen Backup-Kapazitäten? Sind ältere Datenträger mit neuerer Technologie kompatibel? Wer hat Zugang/Zugriff zu Sicherungen? Was, wenn nicht gesichert werden kann? Sind sich alle Beteiligten der Verantwortung bewusst?

17 Aufbewahrung der Daten von EDV Kassensystemen Bereits seit 1999 müssen Sie als Unternehmer elektronisch geführte Bücher sowie elektronisch geführte Grundaufzeichnungen in elektronischer Form speichern. Daran sollten Sie sich auch unbedingt halten. Zu den elektronisch geführten Grundaufzeichnungen gehören auch Aufzeichnungen der Tageslosungen durch EDV-Kassensysteme. Auch diese müssen Sie in elektronischer Form aufbewahren und sicherstellen, dass auf Verlangen der Finanzverwaltung jederzeit dauerhafte Wiedergaben auf Datenträgern erstellt werden können. Die Aufbewahrung in Papierform allein reicht nicht. Die Aufbewahrungsfrist beträgt grundsätzlich 7 Jahre. Die Verletzung dieser Pflichten führt zu einem formellen Ordnungsmäßigkeitsmangel der Buchhaltung. Sollte das Finanzamt im Zuge einer Betriebsprüfung neben einem solchen formellen Ordnungsmäßigkeitsmangel auch noch materielle Unstimmigkeiten in der Buchhaltung feststellen, etwa bei der Aufschlagskalkulation, ist bereits die Berechtigung zur Zuschätzung von Umsätzen oder Gewinnen gegeben. Da bei Betriebsprüfungen in letzter Zeit immer öfter EDV-Kassendaten in elektronischer Form abverlangt werden, sollte die gesetzliche Verpflichtung, die Daten eines vorhandenen EDV- Kassensystems auch in elektronischer Form aufzubewahren und zu sichern, unbedingt beachtet werden. Im Fall der bisherigen Nichtbeachtung sollten Sie das jedenfalls in Zukunft umsetzen. Das Umsatzsteuergesetz enthält eine Sonderbestimmung für Grundstücke. Danach sind Aufzeichnungen und Unterlagen die Grundstücke betreffen 12 Jahre bis 22 Jahre aufzubewahren.

18 Vorgehensmodelle

19 Optimierungspotential & Transparenz Leistungen & Services Servicekatalog Service Level Agreements Reporting aller Services (Leistungsparameter) Services und Leistungen Kosten Verhalten Benutzerinterface Eskalationsmanagement Kostenmanagement Investitionen und Wirtschaftlichkeit Vertrauen Optimierung ServiceDesk (Erreichbarkeit) und Support Regelmässige Erhebung der Benutzerzufriedenheit Continuous Improvement (Plan, Do, Check, Act) Eskalationsprozess Pressestelle der IT Kommunikationsplattform bei Störungen Trennung Kommunikation und Störungsbehebung Servicepreise Verursachergerechte Verrechnung der Services Regelmässiges Benchmarking/Kostenvergleiche Kontinuierliche Optimierung (Senkung) der IT-Kosten Wirtschaftlichkeitsrechnungen inkl. Betriebskosten Nutzen durch Business/Kosten durch IT Business Case für jedes Projekt (durch Business) Aufzeigen der Kostenfolgen bei Erweiterungen Service- und Kundenorientierung Paritätische Kundenbeziehung Richtiger Umgang mit Reklamationen Vertrauen durch Vorhersagbarkeit und Transparenz

20 Plan-Gating Architektur -Gating Finale Abnahme KVP Betriebsübergabe KVP Projektabschluss Lessons learnt Wirkungskontrolle Projektprozessmodell Projektsammlung und -kategorisierung Portfolioplanung (Selektion, Priorisierung) Projektbuchung Portfolioprozesse (PMI-Modell) Portfolioausführung, -überwachung und -steuerung Projektinitiierung Projektplanung Projektänderungssteuerung Projektmanagementprozesse (PMI-Modell) Projektausführung, -überwachung und -steuerung Analyse Abnahme und Nutzung Konzeption / Design Integration IT Projektdurchführungsprozesse (V-Modell) Implementierung Prozessanforderungen, -design Vorbereitung Prozeßänderung Prozeßumsetzung Business Projektdurchführungsprozesse Initialphase Planungsphase Durchführungsphase Abschlussphase Nachbetrachtung

21 Portfolio und Projektmanagement Das Projektportfoliomanagement wählt richtige Projekte aus, das Projektmanagement führt Projekte effizient durch Das Richtige (Effektivität) richtig machen (Effizienz) WAS? WIE? Projekt-Portfolio Management Projekt- Management Sammeln von Projektideen & Anforderungen Erarbeitung von Bewertungskriterien für Projekte zur strategischen Ausbalancierung des Projektportfolios Auswahl der Projekte, die am besten mit den Gesamtzielen harmonisieren Ideen Anforderungen Optimierung der Durchführung: Definition Planung Monitoring & Steuerung Abschluss

22 Kontinuierliche Verbesserung Wie soll es sein? Was tun wir und wie? Lebenszyklus eines Sicherheitskonzeptes Plan Do Check Act Was ist noch zu tun? Was wurde erreicht? Ablauf eines KVP 1. Umfang festlegen und abgrenzen (Was soll verbessert werden?) 2. Ist-Zustand und Soll-Zustand anhand von Kennzahlen beschreiben 3. Probleme beschreiben und pro Zeiteinheit oder Objekteinheit - Angebot, Auftrag, Los, etc.) 4. Probleme bewerten (Zeit, Geld, Energie, Stress pro Zeiteinheit) 5. Problemanalyse (Ursachen, Zusammenhänge, Schnittstellen, Nebenwirkungen) 6. Lösungsideen sammeln (z.b. Brainstorming) 7. Lösungsideen bewerten und entscheiden 8. Maßnahmen ableiten, Aufwand und Ertrag bewerten 9. Ergebnispräsentation vor dem Entscheidungsgremium 10. Maßnahmen vereinbaren (Wer tut was bis wann?) und Ressourcen klären 11. Maßnahmen umsetzen 12. Erfolg prüfen

23 Analyse mittels der 7-M Methode Mensch Messbarkeit Material Erweiterung zur 5-M Methode Management Methode Maschine Mitwelt Anwendungsbeispiel: Wirkung Haupt-/ Nebenursachen

24 BSI: IT-Grundschutz allgemein Methodische Identifikation von (typischen) Schwachstellen und Gefährdungen in der IT SOLL/IST Vergleich Grundschutz vs. bestehendes Szenario Maßnahmenkatalog zur Verbesserung des Sicherheitsniveaus (Basis für mögliches Auditing) Schichtenmodell GS Methodik für ein effektives IT-Sicherheitsmanagement Aufwand im IT-Sicherheitsprozess reduzieren durch Anwendung von Standard-Sicherheitsmaßnahmen Integration einer Methode zur Risikobetrachtung, unter anderem für hohen und sehr hohen Schutzbedarf Vorgehensweise zur Erstellung von IT- Sicherheitskonzepten (Methode für ein Information Security Management System ) Sammlung von Standard-Sicherheitsmaßnahmen ganzheitlicher Ansatz Nachschlagewerk Referenz und Standard für IT-Sicherheit

25 BSI: Grundschutzkatalog - Aufbau Gefährdungskataloge G1 Höhere Gewalt G2 Organisatorische Mängel G3 Menschliche Fehlhandlungen G4 Technisches Versagen G5 Vorsätzliche Handlungen IT-Grundschutz-Bausteine Komponenten, Vorgehensweisen und IT-Systeme im Schichtenmodell B1 Übergreifende Aspekte B2 B3 B4 B5 Infrastruktur IT-Systeme Netze IT-Anwendungen Maßnahmenkataloge M1 Infrastruktur M2 Organisation M3 Personal M4 Hard- und Software M5 Kommunikation M6 Notfallvorsorge

26 BSI: Grundschutzkatalog - Prozess Initiative der Geschäftsführung Analyse der Rahmenbedingungen Sicherheitscheck Analyse: Geschäftsprozesse, Unternehmensziele IT-Sicherheitsleitlinie IT-Sicherheitsorganisation Informationen, IT-Systeme, Anwendungen Schutzbedarf (Szenarien) Sicherheitsmaßnahmen Identifikation von Sicherheitslücken 4 Planung von Maßnahmen Liste geeigneter Maßnahmen Kosten- und Nutzenanalyse Auswahl umzusetzender Maßnahmen Dokumentation des Restrisikos 5 6 Umsetzung von Maßnahmen Sicherheit im laufenden Betrieb Implementierung Test Notfallvorsorge Sensibilisierung Schulung Audit, Kontrollen, Monitoring, Revision Notfallvorsorge

27 Projektbeispiele

28 Projektbeispiel: Free SEOKOMM Hotspot (1) Anforderung: Stabiler WLAN Internet Access für >1000 Endgeräte unterschiedlicher Typen 6 getrennte Konferenzbereiche Mehrere getrennte Usergruppen Min. 20dBm SNR in allen Konferenzbereichen Kanalmanagement in 2 Frequenzbändern Diverse Online-Applikationen (Twitter, Facebook, etc.) Security vs. Connectivity (keine Userauthentisierung!) Ev. Störungsbehebung max. 15 Minuten Performance satt für jeden! Lösung: Controllerbased WLAN Modellierte Funkzellen (optimiertes Roaming, Bandbreitensteuerung) Security as a Service (Backbone) Sensorgesteuertes Monitoring & Bandbreitenüberwachung Innovation für 2012: Location based Service & Konferenzapp

29 Projektbeispiel: Free SEOKOMM Hotspot (2) Ergebnis/Userstimmen: Die ATRiCON GROUP, die das geilste WLAN aufgebaut, dauerhaft überwacht und damit einen neuen Standard für Konferenzen gesetzt hat! Mein Tipp: große funktionierende WLANs kriegt man nur bei ihnen. Die Location ist gut ausgesucht, die Räume (bis auf den vielleicht etwas kleinen Raum 3) sehr gut ausgestattet. Das WLAN ein Traum! Vor allem ist mir die professionelle Organisation aufgefallen, die sich z. B. in einem gut funktionierenden WLAN Besonders bemerkenswert fand ich das WLAN, welches für minimierte Roaming Gebühren bei mir und vielen anderen Leuten gesorgt hat. Ein spitzen Rahmenprogramm, nette Veranstalter, eine tolle Organisation und ein funktionierendes WLAN! Alleine die stabile Verfügbarkeit von Wlan für 500 Teilnehmer ist schon eine Leistung. Nahezu perfekt organisiert. Vom Check-In, über die Kaffee- und Snackbar, über das Mittagessen bis hin zu tollen Session und Vorträgen und zum schnellen und stabilen SEOkomm-WLAN Eine Konferenz wird oft auch an 3 Dingen bewertet an der Qualität des Kaffees, an der Qualität des WLANs und an der Qualität der Keynote. Die Latte für die Keynote liegt also durchaus hoch, weil WLAN und Kaffee erstklassig sind.

30 Zeit/ Min. Einführung eines Informations- und Eskalationsprozesses Ereignis HZ410 Eskalation Anforderung Verbesserung von Eskalationsprozessen und des Informationsmanagements HZ410 Helpdesk Evaluierungung/vermutl. Zeit der Beeinträchtigung od. Bearbeitungsezeit HZ410 Support Evaluierungung/vermutl. Zeit der Beeinträchtigung od. Bearbeitungsezeit Zeit/ Min. bis 20 >20 bis 2 Std. > 2 Std. Lösung Ja Fachbereich/ Anwendergruppe Warenverfügbarkeit, POS od. Belieferung ist betroffen Anzahl <30 >30 Ja Fachbereich/ Anwendergruppe Warenverfügbarkeit, POS od. Belieferung ist betroffen Anzahl <30 >30 Erstellen und etablieren eines Eskalations- und Informationsprozesses Business Value Nein Ja Nein Ja Nein Behebungszeit Einzelne Geschäftsprozesse stehen nicht zur Verfügung Hauptprozesse sind zeitlich kritisch beteiligt Hauptprozesse sind zeitlich und/oder kritisch beteiligt Dauer (Std.) Dauer (Std.) 2-4 >4 Nein Ja Nein Ja Nein Ja Nein Dauer (Std.) Behebungszeit Einzelne Geschäftsprozesse stehen nicht zur Verfügung Hauptprozesse sind zeitlich Dauer (Std.) kritisch beteiligt Hauptprozesse sind zeitlich und/oder kritisch beteiligt 2-4 >4 Nein Ja Auf Grund des voll dokumentierten Störungsverlaufes werden Schwachstellen identifiziert und beseitigt sowie Ausfallzeiten verkürzt Beeinträchtigunszeit Produktionsunterbrechung Dauer (Std.) 2-4 Eskalationsmanagment Eskalationsstufe 1 Erstinformation stündl. Statusinformation Abschlussbericht >4 Eskalationsstufe 2 Erstinformation stündl. Statusinformation Abschlussbericht

31 Einführung ITIL Prozess Anforderung Messbarkeit und Transparenz der IT- Services verbessern. Verringerung bzw. raschere Behebung von Störungen. Ein durchgehender, für alle gültiger Prozess der die Gesamtqualität erhöht. Lösung Umsetzung und Einführung von Standard ITIL Service- und Support Prozessen inkl. Service Level Management Abbilden von Services Service Definitionen Problemdarstellung Business Value Höhere Zufriedenheit für interne und externe Kunden der IT Services. Grundlage für die Messung von Qualität bei der Erbringung von IT Dienstleistungen.

32 IT-Katastrophenplan Anforderung Verbesserung des Ausfallschutzes von IT- Logistikprozessen. Erfassung und Beseitigung von Bedrohungsszenarien - Bewertung des Risikopotentials Lösung Erstellung eines Katastrophenplanes Business Value Sicherstellung der Kundenbelieferung bei außergewöhnlichen/schwerwiegenden Störungen

33 Architekturhandbuch Anforderung Analyse der Ist-Architektur und Entwurf eine IT-Blueprints mit einer 3-Jahresperspektive inkl. Architekturprozeß Lösung IT-Architekturhandbuch (Ist / SOLL); Architekturprozeß auf Basis TOGAF; Strategische Roadmap Business Value Komplexitätsreduktion und Konsolidierung der Technologien sowie der Lieferanten

34 Aufbau eines Internet Startups Anforderung Design und Implementierung einer B2B- Exchange; Unternehmensaufbau ; Partner- und Kundenakquisition Lösung Das Internet Startup im Bereich Rückversicherungen wurde geschaffen und am Markt etabliert Business Value Ein konservatives Business wurde internet-fähig

35 IT Analyse und Ableitung eines Zukunftsprogramms Anforderung Analyse der Kernsysteme einer schweizer Krankenversicherung und Entwicklung des Zukunftsplans Lösung Die bestehenden Systeme wurden mit Standardlösungen verglichen. Gemeinsam mit Partner erfolgte ein Reengineering der Ist-Systeme Business Value Moderne Applikationen auf Basis modernster Infrastruktur unterstützen die USP des Kunden.

36 Audit der IT-Governance Anforderung Analyse der IT-Struktur, der IT-Projekte, der IT-Organisation, der IT-Architektur sowie der IT-Prozesse Lösung Aufbauend auf einer umfassenden Analyse aller IT-Standorte wurde ein Maßnahmenplan für die Zukunft entwickelt (Horizont 5-10 Jahre) Business Value Zahlreiche Effizienzverbesserungen und Synergien wurden erarbeitet. Die Umsetzung führte zu signifikanten Kostensenkungen und erhöhter Kundenzufriedenheit

37 Einführung internationales Projektmanagement Anforderung DB-Migration und Release-Rollout einer Enterprise Lagermanagement Applikation an zahlreichen internationalen Standorten Lösung Das Projekt wurde innerhalb eines Jahres OTOBOS umgesetzt. Business Value Signifikante Senkung der Wartungskosten; erhöhte Performance und umgesetzte Höchst-Verfügbarkeit

38 IT-Riskmanagement & IT-Compliance Anforderung Einführung der Prozesse sowie der Organisation, um IT-Risks und IT- Compliance im multinationalen Unternehmen zu managen Lösung Definition und Einführung der Prozesse; Positionierung einer Stabstelle beim internationalen CIO Business Value Vertragliche und gesetzliche Regelungen sind allgemein bekannt und eingehalten; Transparente IT-Risks mit Gegensteuerungsmaßnahmen

39 Aufbau IT-Security Anforderung Einführung der Prozesse und Organisation im Bereich IT-Security; Erhebung der Ist-Situation sowie Infrastruktur-Modernisierung Lösung Konzernale Securitystandards definiert und etabliert und IT-Security Aufbauorganisation; Erneuerung von Firewall, IDP etc. Business Value Signifikante Verbesserung der technischen IT-Security sowie der soft facts (z.b. Security Awareness der Mitarbeiter)

40 Cloud Architektur Anforderung Verbesserung der Kostensituation sowie der Agilität der technischen IT Lösung Aufbau einer PaaS-Architektur (Plattform as a Service); Massive Virtualisierung und IT-Infrastruktur-Konsolidierung Business Value Signifikante Kostensenkung und massive Erhöhung der Flexibilität um auf kurzfristige Kundenanforderungen zu reagieren

41 International Corporate Network Anforderung Kostenoptimierte Anbindung von 2500 Standorten unter Einhaltung von Zugriffssicherheit, Zugriffskontrolle, Verbindungskontrolle und Datensicherheit inkl. zentrales Management Lösung Aufbau einer zentral managebaren internationalen WAN Infrastruktur unter Verwendung unterschiedlicher Verbindungstechnologien inkl. Implementierung entsprechender Sicherheitseinrichtungen. Business Value Hochverfügbares CN mit optimalem Kosten/Nutzen Verhältnis und bestmöglicher Performance durch perfekten Mix unterschiedlicher Verbindungstechnologien für mehr als 2500 Standorte und Anwender inkl. ressourcenschonendem Betrieb. ROI von 36 Monaten

42 Corporate WLAN Anforderung Sichere kabellose Übertragung für interne Mitarbeiter an jedem Standort. Nutzung der vorhandenen LAN Infrastruktur und Optimierung der Betriebskosten. Lösung Aufbau einer controllerbasierten und zentral managebaren WLAN Infrastruktur unter Verwendung vorhandener LAN Infrastruktur inkl. Implementierung entsprechender Authentisierungs- und Verschlüsselungsalgorithmen Business Value Kabelloser Zugriff auf das Unternehmensnetz von nahezu überall. An unterschiedliche Anforderungen, z.b. Roaming im Lager oder Performance im Office, perfekt angepasstes, hochautomatisiertes und redundantes WLAN Netzwerk auf Controllerbasis, das auch den immer häufiger auftretenden Designanforderungen mehr als genügt. Ressourcenoptimiertes Management.

43 International Wireless Hotspot Anforderung Kabelloser Internet Access mit Authentifizierung für Partner und Lieferanten sowie ohne Authentifizierung für Kunden an allen Standorten unter Einhaltung der gesetzlichen Bestimmungen jeden Landes. Lösung Implementierung einer Hotspot Architektur unter Verwendung vorhandener WLAN Infrastruktur. Captive Portal für Partner. Aufbau einer entsprechenden Sicherheitsinfrastruktur im Backbone. Zentrales Management. Business Value Kundenbindung & -begeisterung durch kabellosen und freien Internet Access an allen Konzernstandorten. Integration in die konzernale Marketingstrategie. Zusätzliche Einnahmequelle durch Kooperationen mit Internetmarketing. Keine zusätzlichen Hardwarekosten. Nahezu Wartungsfrei. Kaum Risiko durch modernste Sicherheitseinrichtungen.

44 Videokonferenzsystem Anforderung International vernetztes Videokonferenzsystem an allen Zentralund einigen ausgesuchten Spezialstandorten. Erarbeitung eines Betriebs- und Schulungskonzeptes Lösung Evaluierung und Aufbau eines international vernetzten Videokonferenzsystems. Einführung QoS im WAN. Minimaler Betriebsaufwand durch Hochautomatisierung. Integration in VoIP und UC Umgebung. Business Value Internationaler Videokonferenzdienst in HD Qualität inkl. Integration in das unternehmenseigene Kalender- bzw. Mailsystem (=online Reservierung der Konferenzräume). Videokonferenzen als Vidcast. Konferenzen mit externen Partnern über das Internet. Dadurch drastische Reduktion der Reisekosten und Produktivitätssteigerung (verbesserte Projektkommunikation).

45 Mobile Devices Anforderung Zugriff auf Unternehmensapplikationen und das Internet für mobile Endgeräte (Android, iphone, ipad) in Firmen- oder Privatbesitz ( Bring in your own Device ) Einhaltung der konzernalen Sicherheitsrichtlinien Lösung Entwicklung einer kabellosen Zugriffsmöglichkeit für mobile Devices inkl. Implementierung modernster Sicherheitseinrichtungen (Networksecurity + Endpointsecurity) und eines Endgerätemanagementsystems. Business Value Mobiler Zugriff auf unternehmenseigene Applikationen von nahezu jedem Ort der Welt. Reduktion der Investitionskosten durch Nutzung privater Endgeräte. Datensicherheit und Kontrolle über alle Endgeräte. Befriedigung der Userwünsche nach Betrieb privater Endgeräte im Unterhemen ohne Risiko.

46 Modernisierung Security Infrastruktur Anforderung Moderne und hochverfügbare Securityinfrastruktur entsprechend der aktuellen Bedrohungslage des Internet. Überarbeitung der konzernalen Security Policy. Optimierung der Betriebskosten. Desaster Recovery Konzept. Lösung Evaluierung & Implementierung von modernstem Security Equipment inkl. Hochverfügbarkeit, internationaler Vernetzung und zentralem Management. Entschlackung der Security Policy mit Focus auf aktuelle Bedrohungsszenarien. Business Value Reduktion von Versicherungsprämien durch nachweisbare Hochsicherheit (User & Application Awareness, URL & Content Filtering, IPS, SSL Gateway, IPSEC VPN). Reduktion WAN Kosten durch Bandwidth Management, Trafficreduktion, Priorisierung und WAN Acceleration. Minimierung der Betriebskosten durch Neuverhandlung der Wartungsverträge. ROI 14 Monate.

47 Internationales Telekommunikationssystem Anforderung Modernisierung & Vernetzung der Telekommunikationsumgebung. Einführung von VoIP und UC. Neuverhandlung aller Wartungsverträge. Konzernweites Rufnummernkonzept. One Numbering System Lösung Erneuerung & Vernetzung (IP) aller PBX. Implementierung von QoS im WAN. Einführung VoIP & UC. Umsetzung eines konzernweiten Rufnummernkonzeptes inkl. Mobilrufnummern und One Numbering. Business Value Kostenreduktion durch interne Telefongespräche (VoIP international!!). Hochverfügbarkeit auf Grund internationaler Vernetzung. Eklatante Produktivitätssteigerung durch Optimierung der Kommunikationskultur Steigerung des Userkomfort durch einheitliches Rufnummernkonzept (CTI). Entlastung der Userbelastung mittels One Numbering Konzept.

48 Location Based Services (WLAN 3.0) Mobile Dienste, die unter Zuhilfenahme von positions-, zeitund personenabhängigen Daten dem Endbenutzer personalisierte und selektive Informationen bereitstellen

49 WLAN 3.0 Nutzen Informationsmehrwert und zusätzliche Informationsfilterdimension Absatzsteigerung durch Lokalisierbarkeit Faktor der De-Anonymisierung als Aspekt des Social Web Kundenzufriedenheit durch freien Internet Access am Messegelände (3G Kosten) Messeapp Messeplan (Druckkostenreduktion) Navigation in und zw. den Messehallen Standsuche Hersteller-/Produktsuche nach gewünschten Kriterien Themenbereiche Gastro Finder, Menüs Fahrzeug Finder Wichtige Orte: Toiletten, Wickelraum, nächster Bankomat, Haltestellen Fluchtwege, Erste Hilfe, nächster Sanitäter, Notruftaste Fahrpläne + Navigation zur Haltestelle Angebote, Aktionen zugeschnitten auf geographische Position des Nutzers Werbung aktiv (je nach Standort) Friend Finder Spiele Besucherbelohnung: Verlosung, Coupons, Sonderangebote, etc. Bezahlen via Mobiltelefon (Eintritt, Gastro, Parkgebühr, ) Messeforum

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Service Por*olio. Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management. 24ter November 2015

Service Por*olio. Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management. 24ter November 2015 Service Por*olio Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management 24ter November 2015 1 Wer sind wir? Fokus des Unternehmens liegt auf der Wertsteigerung und Beratung Wir

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1 T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Process Management Office. Process Management Office as a Service

Process Management Office. Process Management Office as a Service Process Management Office Process Management Office as a Service Mit ProcMO unterstützen IT-Services die Business- Anforderungen qualitativ hochwertig und effizient Um Geschäftsprozesse erfolgreich zu

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl IT-Ausgangslage Herausforderung

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer Entwicklung von Services

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14.

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14. IT-Sourcing Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen Security Forum I - Dienstag 10.10.2006 14.15 Uhr Jochen Scharnweber, Abteilungsleiter IT-Consulting, ASTRUM IT GmbH 1 Outsourcing

Mehr

HMP Beratungs GmbH Firmenpräsentation

HMP Beratungs GmbH Firmenpräsentation HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer 1 Entwicklung von

Mehr

Managementhandbuch der Tintschl Communications AG

Managementhandbuch der Tintschl Communications AG Managementhandbuch der Tintschl Communications AG Version 3.1 13.02.2013 Verbindlichkeit Dieses Managementhandbuch beschreibt das Qualitätsmanagementsystem der Tintschl Communications AG. Zusammen mit

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten)

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) VORSTELLUNG IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) Dr. Wolfgang Baumann-Renner 3363 Ulmerfeld-Hausmening, Marktplatz 8/2 +43 676 7507543 +43 7475 53060 33 w.baumann@ipcb.at www.ipcb.at 1 www.ipcb.at

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

wagner management consulting

wagner management consulting Customer Relationship Management Unser Verständnis Customer Relationship Management sind alle Interaktionen entlang der gesamten Kommunikation mit internen und externen Kunden. Effektive Prozesse unterstützt

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Solvency II. Komplexität bewältigen

Solvency II. Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement. Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren einen

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

masventa - XRM Strategien und Lösungen

masventa - XRM Strategien und Lösungen masventa - XRM Strategien und Lösungen Ganzheitliches Beziehungsmanagement masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 crm@masventa.de www.masventa.de

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen

Mehr

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen Stefan Holdt Einführung Mittelständler haben nicht dieselben Ressourcen wie Großunternehmen, aber ähnliche

Mehr

Inhaltsverzeichnis. Vorwort. Inhaltsübersicht «VII. Abkürzungsverzeichnis. Abbüdungsverzeichnis. 1. Handlungsrahmen für das IT-Controlling 1

Inhaltsverzeichnis. Vorwort. Inhaltsübersicht «VII. Abkürzungsverzeichnis. Abbüdungsverzeichnis. 1. Handlungsrahmen für das IT-Controlling 1 Inhaltsverzeichnis Vorwort V Inhaltsübersicht «VII Abkürzungsverzeichnis Abbüdungsverzeichnis XIII XVII 1. Handlungsrahmen für das IT-Controlling 1 1.1 Problemstellung: Aktuelle Herausforderungen im IT-Controlling

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solutions von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solutions von herzlich willkommen Kundenbeispiel Cloud Solutions von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl Ausgangslage Herausforderung

Mehr

Spezielle Fragen zu Facebook!

Spezielle Fragen zu Facebook! ggg Welches sind Ihre, bzw. mögliche Ziele für eine Unternehmenspräsentation im Social Web / Facebook? Spezielle Fragen zu Facebook! Social Media Wie präsentiere ich mein Unternehmen erfolgreich bei facebook?

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Eine Servicekette ist eine Wissenskette

Eine Servicekette ist eine Wissenskette Eine Servicekette ist eine Wissenskette Wissen in der IT Wissen in der IT Wissen in der IT Kontext Weisheit Warum? Wissen Wie? Information Wer, was, wann, wo? Daten Nachvollziehbarkeit Von der Information

Mehr

IT-Sourcing-Check. InnovationTrust Consulting GmbH

IT-Sourcing-Check. InnovationTrust Consulting GmbH IT-Sourcing-Check Vorgehensmodell InnovationTrust Consulting GmbH Inhalt 1. Ausgangssituation / Zielsetzung 2. Grundlagen / Rahmenbedingungen 3. Vorgehensmodell IT-Sourcing-Check, Vorgehensmodell; 2 Permanente

Mehr

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert Die COMLINE AG Computer + Softwarelösungen AG Steven Handgrätinger Jörn Kossert Das Unternehmen COMLINE unterstützt seine Kunden bei der Wahrung ihrer Interessen der Systemintegration geschäftskritischer

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Unternehmenspräsentation on management consulting GmbH

Unternehmenspräsentation on management consulting GmbH ein Unternehmen der jb-x group Unternehmenspräsentation on management consulting GmbH 23. März 2012 Agenda on management consulting, ein Unternehmen der jb-x group Geschäftsfelder Projektmanagement Lösungsansätze

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod

Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod, Fritz Pörtig, Geschäftsführender Partner CH-8810 Horgen, Seestrasse 2, Tel. +41 (0)44 726 04 61, info@itmc.ch, www.itmc.ch ITMC ist ein

Mehr