IT-Sicherheit mit System

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit mit System"

Transkript

1 Klaus-Rainer Muller IT-Sicherheit mit System Sicherheitspyramide - Sicherheits-, Kontinuitats- und Risikomanagement Normen und Practices - SOA und Softwareentwicklung 3., erweiterte und aktualisierte Auflage Mit 36 Abbildungen vieweg

2 1 Ausgangssituation und Zielsetzung Ausgangssituation Bedrohungen Schwachstellen Schutzbedarf Zielsetzung des Sicherheits-, Kontinuitats- und Risikomanagements Losung Zusammenfassung 12 2 Kurzfassung und Uberblick fur Eilige 13 3 Zehn Schritte zum Sicherheitsmanagement 15 4 Definitionen zum Sicherheits-, Kontinuitats- und Risikomanagement Unternehmenssicherheitsmanagementsystem Informationssicherheitsmanagementsystem Sicherheitsmanagement ITK-Sicherheitsmanagement ISO/IEC : ISO/IEC 17799:2005, ISO/IEC 27002: ISO/IEC 27001: ISO/IEC Reihe ITIL Security Management IT-Grundschutzhandbuch, IT-Grundschutzkataloge des BSI COBIT, Version BS : BS Fazit: Normen und Practices versus Sicherheitspyramide Ingenieurmafiige Sicherheit- Safety, Security, Continuity Engineering Sicherheitspyramide Sicherheitspolitik nach IT-Grundschutzhandbuch/-katalogen (IT-GSHB 2006) nachltsec nach ISO/IEC : nach ISO (Common Criteria) nach ISO/IEC 17799:2005 bzw. ISO/IEC 27002: nach ISO/IEC 27001: nach Dr.-Ing. Miiller Vergleich Sicherheit im Lebenszyklus 55 XVIII

3 Inhaltsver/.eichnis 4.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen Sicherheitskriterien Geschaftseinflussanalyse (Business Impact Analysis) Geschaftskontinuitat (Business Continuity) Sicherheit und Sicherheitsdreiklang Risikound Risikodreiklang Risikomanagement Zusammenfassung 65 5 Die Sicherheitspyramide - Strategic und Vorgehensmodell Uberblick Sicherheitshierarchie Sicherheits-, Kontinuitats- und Risikopolitik Sicherheitsziele / Sicherheitsanforderungen Sicherheitstransformation Sicherheitsarchitektur Sicherheitsrichtlinien Spezifische Sicherheitskonzepte Sicherheitsmafinahmen PROSim Lebenszyklus von Prozessen, Ressourcen, Produkten und Leistungen (Services) Geschafts-, Support- und Begleitprozess-Lebenszyklus Ressourcen-/Systemlebenszyklus Dienstleistungs- und Produktlebenszyklus Sicherheitsregelkreis Sicherheitsmanagementprozess Zusammenfassung 78 6 Sicherheits-, Kontinuitats- und Risikopolitik Zielsetzung Umsetzung Inhalte Checkliste Praxisbeispiele Sicherheits-, kontinuitats- und risikopolitische Leitsatze Versicherung Sicherheits-, Kontinuitats- und Risikopolitik Zusammenfassung 96 7 Sicherheitsziele / Sicherheitsanforderungen Schutzbedarfsklassen Schutzbedarfsanalyse Prozessarchitektur und Prozesscharakteristika 99 XIX

4 7.2.2 Externe Sicherheitsanforderungen Geschaftseinflussanalyse (Business Impact Analysis) Betriebseinflussanalyse (Operational Impact Analysis) Tabelle Schadensszenarien Ill 7.4 Praxisbeispiele Schutzbedarf der Geschaftsprozesse ITK-Schutzbedarfsanalyse Schutzbedarfsklassen Zusammenfassung Sicherheitstransformation Haus zur Sicherheit - House of Safety, Security and Continuity (HoSSC) Safety, Security and Continuity Function Deployment (SSCFD) Transformation der Anforderungen auf Sicherheitscharakteristika Detaillierung der Sicherheitscharakteristika Abbildung der Charakteristika auf den Lebenszyklus Schutzbedarfsklassen Praxisbeispiele Zusammenfassung Sicherheitsarchitektur Uberblick Prinzipielle Sicherheitsanforderungen Prinzipielle Bedrohungen Strategien und Prinzipien Risikostrategie (Risk Strategy) Sicherheitsstrategie (Safety, Security and Continuity Strategy) Prinzip der Wirtschaftlichkeit Prinzip der Abstraktion Prinzip der Klassenbildung Poka-Yoke-Prinzip Prinzip der Namenskonventionen Prinzip der Redundanz (Principle of Redundancy) Prinzip des,,aufgeraumten" Arbeitsplatzes (Clear Desk Policy) Prinzip des,,gesperrten" Bildschirms (Clear Screen Policy) Prinzip der Eigenverantwortlichkeit Vier-Augen-Prinzip (Confirmed Double Check Principle) Prinzip der Funktionstrennung (Segregation of Duties) Prinzip der Sicherheitsschalen (Security Shells) Prinzip der Pfadanalyse Prinzip des generellen Verbots (Deny All Principle) Prinzip der minimalen Rechte (Need to Use Principle) Prinzip der minimalen Dienste 147 XX

5 Prinzip der minimalen Nutzung Prinzip der Nachvollziehbarkeit und Nachweisbarkeit Prinzip des,,sachverstandigen Dritten" Prinzip des Closed-Shop-Betriebs und der Sicherheitszonen Prinzip der Prozess-, Ressourcen- und Lebenszyklusimmanenz Prinzip der Konsolidierung Prinzip der Standardisierung (Principle of Standardization) Prinzip der Plausibilisierung (Principle of Plausibleness) Prinzip der Konsistenz (Principle of Consistency) Prinzip der Untergliederung (Principle of Compartmentalization) Prinzip der Vielfaltigkeit (Principle of Diversity) Sicherheitselemente Prozesse im Uberblick Konformitatsmanagement (Compliance Management) Datenschutzmanagement (Privacy Management) Risikomanagement (Risk Management) Leistungsmanagement (Service Level Management) Finanzmanagement (Financial Management) Projektmanagement (Project Management) Qualitatsmanagement (Quality Management) Ereignismanagement (Incident Management) Problemmanagement (Problem Management) Anderungsmanagement (Change Management) Releasemanagement (Release Management) Konfigurationsmanagement (Configuration Management) Lizenzmanagement (Licence Management) Kapazitatsmanagement (Capacity Management) Wartungsmanagement (Maintenance Management) Kontinuitatsmanagement (Continuity Management) Securitymanagement (Security Management) Architekturmanagement (Architecture Management) Innovationsmanagement (Innovation Management) Personalmanagement (Human Resources Management) Ressourcen im Uberblick ITK-Hard-und Software Infrastruktur Dokumente Personal Organisation im Uberblick Lebenszyklus im Uberblick Hilfsmittel Sicherheits- und Risikoarchitekturmatrix Zusammenfassung 300 XXI

6 10 Sicherheitsrichtlinien/-standards - Generische Sicherheitskonzepte Ubergreifende Richtlinien Sicherheitsregeln Prozessvorlage IT-Benutzerordnung Nutzung Internet-Nutzung Betriebs- und Begleitprozesse (Managementdisziplinen) Kapazitatsmanagement Kontinuitatsmanagement Securitymanagement Ressourcen Zutrittskontrollsystem Passwortspezifische Systemanforderungen Wireless LAN Organisation Zusammenfassung Spezifische Sicherheitskonzepte Prozesse Kontinuitatsmanagement Ressourcen Betriebssystem Zusammenfassung Sicherheitsmafinahmen Ressourcen Betriebssystem: Protokoll Passworteinstellungen Zusammenfassung Lebenszyklus Beantragung Planung Fachkonzept, Anforderungsspezifikation Technisches Grobkonzept Technisches Feinkonzept Entwicklung Integrations-und Systemtest Freigabe Software-Evaluation Auslieferung Abnahmetest und Abnahme 358 XXII

7 13.12 Software-Verteilung Inbetriebnahme Betrieb AuSerbetriebnahme Hilfsmittel Phasen-Ergebnistypen-Tabelle Zusammenfassung Sicherheitsregelkreis Sicherheitspriifungen Sicherheitsstudie/Risikoanalyse Penetrationstests IT-Security-Scans Sicherheitscontrolling Berichtswesen (Safety-Security-Reporting) Anforderungen Inhalte Safety-Security-Benchmarks Hilfsmittel IT-Sicherheitsfragen Zusammenfassung Reifegradmodell des Sicherheitsmanagements - Safety/Security/Continuity Management Maturity Model Systems Security Engineering - Capability Maturity Model Information Technology Security Assessment Framework Security-Marurity-Modell Reifegradmodell nach Dr.-Ing. Miiller Stufe 0: unbekannt Stufe 1: begonnen Stufe 2: konzipiert Stufe 3: standardisiert Stufe 4: integriert Stufe 5: gesteuert Stufe 6: selbst lernend Checkliste Reifegrad Praxisbeispiel Zusammenfassung Sicherheitsmanagementprozess Deming-bzw. PDCA-Zyklus Planung Durchfuhrung Pruning Verbesserung 397 XXIII

8 16.6 Zusammenfassung Minimalistische Sicherheit 401 Abbildungsverzeichnis 403 Markenverzeichnis 404 Verzeichnis uber Gesetze, Vorschriften, Standards, Normen, Practices 405 Deutsche Gesetze und Verordnungen 405 Osterreichische Gesetze und Verordnungen 406 Schweizer Gesetze, Verordnungen und Richtlinien 406 Britische Gesetze, Verordnungen und Richtlinien 407 Europaische Richtlinien 407 US-amerikanische Gesetze, Verordnungen und Richtlinien 408 Ausfiihrungsbestimmungen, Grundsatze, Vorschriften 409 Standards, Normen, Leitlinien und Rundschreiben 410 Literatur- und Quellenverzeichnis 419 Glossar und Abkiirzungsverzeichnis 425 Sachwortverzeichnis 475 Uber den Autor 505 XXIV

Inhaltsübersicht XVII

Inhaltsübersicht XVII Inhaltsübersicht 1 Ausgangssituation und Zielsetzung... 1 2 Kurzfassung und Überblick für Eilige... 13 3 Zehn Schritte zum Sicherheitsmanagement... 15 4 Definitionen zum Sicherheits-, Kontinuitäts- und

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg

Mehr

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 10 1.1.3 Schutzbedarf und Haftung... 13 1.2 Zielsetzung des Sicherheits, Kontinuitäts

Mehr

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 3 1.1.1 Bedrohungen... 3 1.1.2 Schwachstellen... 17 1.1.3 Schutzbedarf und Haftung... 20 1.2 Zielsetzung des Sicherheits-,

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung 4., neu bearbeitete

Mehr

Handbuch Unternehmenssicherheit

Handbuch Unternehmenssicherheit Klaus-Rainer Müller Handbuch Unternehmenssicherheit Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System Mit 26 Abbildungen vieweg Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung

Mehr

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 12 1.1.3 Schadenshöhen, Schutzbedarfe... 15 1.2 Zielsetzung des Sicherheits-,

Mehr

Klaus-Rainer Müller. IT-Sicherheit mit System

Klaus-Rainer Müller. IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Leserstimmen zu vorangegangenen Auflagen: Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!. Prof. Dr. H. M. Winkels, FH Dortmund

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement Sichere Anwendungen Standards und Practices 5., neu bearbeitete und

Mehr

IT-Service Management mit ITIL

IT-Service Management mit ITIL IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis Bearbeitet von Martin Beims 3., aktualisierte Auflage 2012. Taschenbuch. 350 S. Paperback ISBN 978 3 446 43087

Mehr

Leserstimmen zum Buch.. IT-Sicherheit mit System" von Klaus-Rainer Müller:

Leserstimmen zum Buch.. IT-Sicherheit mit System von Klaus-Rainer Müller: Leserstimmen zum Buch.. IT-Sicherheit mit System" von Klaus-Rainer Müller: "Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!" Prof. Dr. H. M. Winkels, FH Dortmund "j...jempfehle

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement Sichere Anwendungen Standards und Practices 5., neu bearbeitete und

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System 03 www.atzonline.de März 2012 114. Jahrgang FormoPtimierung in der Fahrzeugentwicklung Leichte und geräuschoptimierte Festsattelbremse geräuschwahrnehmung von Elektroautos ///

Mehr

2 Kurzfassung und Überblick für Eilige

2 Kurzfassung und Überblick für Eilige 2 Kurzfassung und Überblick für Eilige Vorhandene Sicherheitskonzepte und -maßnahmen sind oft Insellösungen oder Ad-hoc-Maßnahmen mit unterschiedlichem Sicherheitsniveau. Darüber hinaus bestehen nicht

Mehr

1 Die IT Infrastructure Library 1. 2 ITH. im Überblick ITIL und IT Service Management Service Strategy 133

1 Die IT Infrastructure Library 1. 2 ITH. im Überblick ITIL und IT Service Management Service Strategy 133 Inhaltsübersicht 1 Die IT Infrastructure Library 1 Teil I Überblick 33 2 ITH. im Überblick 35 3 ITIL und IT Service Management 59 Teil II Service Strategy 131 4 Service Strategy 133 5 Grundsätze der Service

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Vorwort. Welches Ziel verfolgt dieses Buch?

Vorwort. Welches Ziel verfolgt dieses Buch? Vorwort Welches Ziel verfolgt dieses Buch? Sicherheit, Kontinuität und Risiken der Informationsverarbeitung müssen effizient und geschäftszentriert gemanagt werden, um die Existenz und Zukunft eines Unternehmens

Mehr

Masterkurs IT-Management

Masterkurs IT-Management Jürgen Hofmann Werner Schmidt (Hrsg.) Masterkurs IT-Management Grundlagen, Umsetzung und erfolgreiche Praxis für Studenten und Praktiker 2., aktualisierte und erweiterte Auflage Mit 149 Abbildungen und

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Klaus-Rainer Müller. IT-Sicherheit mit System

Klaus-Rainer Müller. IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Leserstimmen zu vorangegangenen Auflagen: Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!. Prof. Dr. H. M. Winkels, FH Dortmund

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

1 Die IT Infrastructure Library 1

1 Die IT Infrastructure Library 1 xix 1 Die IT Infrastructure Library 1 1.1 ITIL ein erster Überblick................................. 2 1.2 Service Management Grundlegende Begriffe.................. 5 1.2.1 Dienstleistungen (Services)..........................

Mehr

Teil I: ITIL(v2) 1. Vorwort. 1 ITIL V2 - Einleitung und Überblick 3

Teil I: ITIL(v2) 1. Vorwort. 1 ITIL V2 - Einleitung und Überblick 3 Vorwort XI Teil I: ITIL(v2) 1 1 ITIL V2 - Einleitung und Überblick 3 2 ITIL V2 - Der Service Desk 9 2.1 Der Service Desk als Funktion 10 2.2 Organisationsformen des Service Desks 10 2.2.1 Der zentrale

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

MNP: Model zur Implementierung der IT-Prozesse

MNP: Model zur Implementierung der IT-Prozesse Lionel Pilorget MNP: Model zur Implementierung der IT-Prozesse Mit 60 Abbildungen PRAXIS VIEWEG+ TEUBNER 1 Einleitung 1 2 Präsentation der IT-Prozesslandkarte 7 2.1 MIIP IT-Prozesslandkarte 8 2.2 Definition

Mehr

IT Infrastructure Library (ITIL): Zweck

IT Infrastructure Library (ITIL): Zweck Zweck Zweck der Information Technology Infrastructure Library (ITIL): Best Practice Sammlung Umsetzung eines IT-Servicemanagementsystems IT-Industrialisierung Herkunft/Träger dieser Bibliothek ist das

Mehr

Engineering IT-basierter Services

Engineering IT-basierter Services Engineering IT-basierter Services Referent: Dipl.-Ing. Tonio Grawe Advicio Ingenieurbüro Tonio Grawe, München tonio.grawe@advicio.com Fallstudie IT-Services 05.07.2007 Tonio Grawe 1 Agenda 1. Einführung

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. Bibliografische Informationen digitalisiert durch

Inhaltsverzeichnis. 1 Einleitung 1. Bibliografische Informationen   digitalisiert durch 1 Einleitung 1 1.1 Was bringt die ISO/IEC 20000 3 Nachweis der Leistungsfähigkeit 3 Kontinuierliche Verbesserung 3 Reduzierung von Fehlleistungskosten/Wirtschaftlichkeit 3 Risikoreduzierung bei der Auswahl

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Optimale Prozessorganisation im IT-Management

Optimale Prozessorganisation im IT-Management Optimale Prozessorganisation im IT-Management Ein Prozessreferenzmodell für die Praxis Bearbeitet von Albert Karer 1. Auflage 2007 2007. Buch. xix, 376 S. Hardcover ISBN 978 3 540 71557 3 Format (B x L):

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

CMMI. Verbesserung von Software- und Systementwicklungsprozessen mit Capability Maturity Model Integration (CMMI-DEV) dpunkt.

CMMI. Verbesserung von Software- und Systementwicklungsprozessen mit Capability Maturity Model Integration (CMMI-DEV) dpunkt. Ralf Kneuper CMMI Verbesserung von Software- und Systementwicklungsprozessen mit Capability Maturity Model Integration (CMMI-DEV) 3., aktualisierte und uberarbeitete Auflage dpunkt.verlag xiii Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis / Tabellenverzeichnis. Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.1 Kommunalverwaltung und ITIL 1

Inhaltsverzeichnis / Tabellenverzeichnis. Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.1 Kommunalverwaltung und ITIL 1 Inhaltsverzeichnis Inhaltsverzeichnis / Tabellenverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis VI IX X 1 Einleitung 1 1.1 Kommunalverwaltung und ITIL 1 1.2 Problemstellung 2 1.3 Hypothesen 4 1.4

Mehr

Inhaltsverzeichnis Die V-Modell XT Grundlagen IT-Strategie und Implementierung unternehmensweiter Vorgehensmodelle

Inhaltsverzeichnis Die V-Modell XT Grundlagen IT-Strategie und Implementierung unternehmensweiter Vorgehensmodelle 1 Die V-Modell XT Grundlagen... 1 Andreas Rausch, Manfred Broy 1.1 V-Modell XT Übersicht... 2 1.1.1 Zielsetzung... 4 1.1.2 Projekttypen... 5 1.1.3 Vorgehensbausteine... 6 1.2 Projektdurchführungsstrategien...

Mehr

ITIL V3 Foundation in IT Service Management

ITIL V3 Foundation in IT Service Management ITIL V3 Foundation in IT Service Management Online-Training Examen ITIL V3 Foundation Ausbildungsinhalte ITKservice EXAM Online-Trainings ITIL ITIL V3 Foundation in IT Service Management Die Zertifizierung

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1. ITIL Grundlagen Einführung in das IT Service Management Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.0 Rechen- und Kommunikationszentrum (RZ) IT-Service Management Die

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 ix 1 Einleitung 1 1.1 Was bringt die ISO/IEC 20000........................... 3 Nachweis der Leistungsfähigkeit.......................... 3 Kontinuierliche Verbesserung............................ 3 Reduzierung

Mehr

ITILkompakt und und verstandlich

ITILkompakt und und verstandlich Alfred Olbrich ITILkompakt und und verstandlich Effizientes IT Service Management - Den Standard fur IT-Prozesse kennenlemen, verstehen und erfolgreich in der Praxis umsetzen Mit 121 Abbildungen 4., erweiterte

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Mehr

IT-Service Management

IT-Service Management IT-Service Management Der IT-Service wird im IT-Haus erbracht Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh Das IT-Haus ein Service-Punkt mit

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

ITIL Dokumentationspaket

ITIL Dokumentationspaket ITIL Dokumentationspaket Bitte zögern Sie nicht, diese Dokumente je nach den Anforderungen Ihres Unternehmens anzuwenden. Um sich über die Reihenfolge zu entscheiden, in welcher die ITIL e und/oder Funktionen

Mehr

Maturity Assesment for Processes in IT

Maturity Assesment for Processes in IT Maturity Assesment for Processes in IT Was ist MAPIT? Maturity Assessment for Processes in IT Werkzeug zur Reifegradbestimmung von IT Service Management Prozessen hinsichtlich ihrer Performance und Qualität

Mehr

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1 ZUR VORBEREITUNG AUF IHR SEMINAR Heute erhalten Sie von uns Ihr persönliches Exemplar der ITIL 2011 Lifecycle Suite (ITIL Service Strategy, ITIL Service Design, ITIL Service Transition, ITIL Service Operation,

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance

Mehr

Martin Fröhlich I Kurt Glasner (Hrsg.) IT Governance. Leitfaden für eine praxisgerechte Implementierung GABLER

Martin Fröhlich I Kurt Glasner (Hrsg.) IT Governance. Leitfaden für eine praxisgerechte Implementierung GABLER Martin Fröhlich I Kurt Glasner (Hrsg.) IT Governance Leitfaden für eine praxisgerechte Implementierung GABLER Vorwort 5 Abbildungsverzeichnis 11 Abkürzungsverzeichnis 15 Einleitung 17 I. Grundlagen 23

Mehr

TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile Folie 1

TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile Folie 1 TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile 30.05.2008 Folie 1 Von der IT-Abteilung des Touristikkonzerns zum international agierenden IT-Dienstleister. < 1997 1997 2006 IT-Abteilung

Mehr

Inhaltsübersicht. Anhang A 393 Anhang B 405 Anhang C 413

Inhaltsübersicht. Anhang A 393 Anhang B 405 Anhang C 413 Inhaltsübersicht Was st neu in der 2. Auflage? 11 Vorwort 13 Die Autoren 17 1 Dokumentationsanforderungen 19 2 Die IT-Dokumentation im Kontext der Unternehmensdokumentation 79 3 Rahmendokumente 101 4 Dokumentation

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-2 (SS, SD, ST)

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-2 (SS, SD, ST) ZUR VORBEREITUNG AUF IHR SEMINAR Heute erhalten Sie von uns Ihre persönliches Exemplar des ITIL Service Strategy-, ITIL Service Designund ITIL Service Transition Handbuchs. Um Ihnen die Teilnahme am Training

Mehr

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,

Mehr

ITIL V3 2011 Was ist neu. Dr. Helmut Steigele

ITIL V3 2011 Was ist neu. Dr. Helmut Steigele ITIL V3 2011 Was ist neu Dr. Helmut Steigele Es ist eine Neu-Auflage Es ist ein Refresh Nicht 4.0; nicht 3.1; aber 2011 Seit 29. Juli 2011 Eingeführt per Ende August Das betrifft auch die Pocket Guides

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012 Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel

Mehr

01 IT-Governance Strategische Unternehmensziele durch IT-Compliance

01 IT-Governance Strategische Unternehmensziele durch IT-Compliance Seite 1 Inhaltsçbersicht 01 IT-Governance Strategische Unternehmensziele durch IT-Compliance optimal unterstçtzen 01200 IT Governance und IT Compliance die wichtigsten GW Normen und Regelwerke 01250 COBIT

Mehr

Kontrollgrundlagen, Roadmaps, Implementierungshilfen und Beschaffungsgrundlagen für das IT-Management

Kontrollgrundlagen, Roadmaps, Implementierungshilfen und Beschaffungsgrundlagen für das IT-Management Kontrollgrundlagen, Roadmaps, Implementierungshilfen und Beschaffungsgrundlagen für das IT-Management Gesamtkatalog Wir erarbeiten seit Jahren für unsere Kunden Self-Assessments zu IT-Investitionsfragen

Mehr

_itsm_20000_fnd_de_sample_set01_v1, Gruppe A

_itsm_20000_fnd_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Tätigkeiten müssen im Prozess Incident & Service Request Management gemäß ISO/IEC 20000-1 beschrieben sein? a) Autorisierung (0%) b) Testen (0%) c) Erfassung (100%) 2) Welche der

Mehr

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Seite 1 Zürich - 28./29. Oktober 2013 Vorwort Show your value, don t defend

Mehr

FitSM Ein effizienterer Weg zum Service-Management-System für kleine und mittlere Organisationen. Dr. Michael Brenner

FitSM Ein effizienterer Weg zum Service-Management-System für kleine und mittlere Organisationen. Dr. Michael Brenner FitSM Ein effizienterer Weg zum Service-Management-System für kleine und mittlere Organisationen Dr. Michael Brenner Braucht die Welt wirklich noch ein ITSM-Framework? Fragen FitSM Idee, Struktur, Inhalte

Mehr