Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Größe: px
Ab Seite anzeigen:

Download "Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren"

Transkript

1 Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant I Networkers AG I Seite 1

2 Vorgehen mit Methode Wieso, weshalb, war? Durch den Einsatz einer Methode arbeiten Sie Zielführend Das Ergebnis ist klar vorgegeben und rissen Aufwandsschonend Unnötiger Schlenker werden vermieden Nachvollziehbar Dritte können Ergebnisse auch im Nachhinein herleiten Effizient Keine Neuerfindung des Rades Ohne Methode besteht die Gefahr des GIGO-Prinzips der späten Einsicht, dass etwas falsch gelaufen ist Quintessenz: Eine Methode hilft, das Ziel im Auge zu behalten I Networkers AG I Seite 2

3 Grundlagen unserer Methodik IT-Grundschutz Service Management ISO/IEC BSI-Standard Cobit ISO/IEC I Networkers AG I Seite 3

4 Das Lebenszyklus-Modell Aufnahme der Planung und I Networkers AG I Seite 4

5 Die Phase zur Aufnahme der Aufnahme der Planung und I Networkers AG I Seite 5

6 (Er-)Kenne Deine Vertrieb und Auftragsabwicklung Angebotsbearbeitung Auftragsabwicklung Einkauf und Lager Fertigung / Lieferung Retouren Auftrag liegt vor Lagerist Ware kommisssionieren ERP System Ware steht bereit Mitarbeiter im Versand Versand vorbereiten Anbindung an Spedition I Networkers AG I Seite 6

7 Business Impact Analyse Auswahl der Organisationseinheiten und Geschäftsprozesse Erfassung der Funktionen und Prozesse Schadensanalyse Priorisierung und Kritikalitäten der Geschäftsprozesse Berücksichtigung von Abhängigkeiten Festlegung der Wiederanlaufparameter Erhebung der Ressourcen für Normalund Notbetrieb Kritikalität und Wiederanlaufzeiten der Ressourcen I Networkers AG I Seite 7

8 Ein Beispiel BIA: Schadensausmaß als Funktion der Ausfallzeit I Networkers AG I Seite 8

9 Ein Beispiel Ergebnis einer BIA: Benötigte Wiederanlaufparameter I Networkers AG I Seite 9

10 Analyse bestehender Risiken Risikostrategie Innensicht (z.b. Gebäude und Rälichkeiten, Energieversorgung etc.) Außensicht (z.b. Gefährd aus der Umwelt, aus der Nachbarschaft etc.) Beispiele finden sich als Gefährd in den Grundschutzkatalogen Klassifizierung der Risiken (hinsichtlich Auswirkung und Wahrscheinlichkeit) Erfassung und Dokentation der Ergebnisse Bewertung der Ergebnisse als Basis für die Auswahl der Risikostrategie Risikoidentifizierung Risikobewertung Übernahme Akzeptieren des Risikos Transfer Übertragendes Risikos auf eine andere Institution Vermeidung Vermeidung der Gefährdung oder sogar des Prozesses Reduktion Umsetzung geeigneter Maßnahmen zur Verminderung von Schadenshöhe oder Eintrittswahrscheinlichkeit (häufigste Variante) I Networkers AG I Seite 10

11 Die Planungs- und sphase Aufnahme der Planung und I Networkers AG I Seite 11

12 Die wesentlichen bestimmenden Faktoren Werkzeuge Gebäude Systeme / Netze I Networkers AG I Seite 12

13 Vorgehen zur Auswahl der geeigneten Lösung Zusammenstellung möglicher Alternativen Erstellen eines Kriterienkatalogs (Basierend auf den ) Auswahl mittels gewichteter Bewertung Quellen können sein: Internetrecherche Kontakte zu Herstellern Marktforschungsinstitute (Gartner etc.) Erfahr anderer Unternehmen Beratung durch Dritte (z.b. Networkers) Priorisieren der Verteilen von Gewichten für bzw. Merkmale Abbildung von abstrakten auf technische Parameter Berücksichtigen der technischen Realisierbarkeit Definition von Ausschlusskriterien Einbeziehen der kaufmännischen Perspektive I Networkers AG I Seite 13

14 Beispiel einer gewichteten Bewertung (hier: Auswahl eines Werkzeugs) I Networkers AG I Seite 14

15 Die phase Aufnahme der Planung und I Networkers AG I Seite 15

16 Generelle Vorgehensweise in der phase Beschaffung / Migration Inbetriebnahme Informationssicherheit und Projekt-Management Werkzeuge Gebäude Systeme / Netze I Networkers AG I Seite 16

17 Beispiel: Auszug aus einer Checkliste zur Beschaffung von Werkzeugen und Anwend I Networkers AG I Seite 17

18 Beispiel: Auszug aus einer Checkliste zur zur Migration / Inbetriebnahme von Systemen I Networkers AG I Seite 18

19 Beispiel: Checkliste für die Umsetzung der Informationssicherheit für Gebäude I Networkers AG I Seite 19

20 Ein paar Worte z Projektmanagement Zielklarheit Nur wenn man weiß, auf was man zielt, kann man es auch treffen Kommunikation Sie schaffen Transparenz und sind über den Projektfortschritt informiert Minimierte Projektrisiken Restrisiken bedürfen einer Überwachung im Projektmanagement Flexibilität und Wissenstransfer Vorteile nutzen aus der Wiederverwendung, aber auch der Schaffung von Erkenntnissen Nutzen Sie Ihnen bereits bekannte Methoden, oder schauen Sie sich PRINCE2 an Greifen Sie bei Bedarf auf externe Unterstützung zurück Freiräe schaffen und auf das Wesentliche konzentrieren Vermeidung von sblindheit I Networkers AG I Seite 20

21 Das Lebenszyklus-Modell Aufnahme der Planung und I Networkers AG I Seite 21

22 ARZ Alles neu, alles anders? Was ändert sich im? Es erwarten Sie vielfältige Änder in der sphase Checklisten basierend auf Erfahr sind hilfreich bei der Umsetzung Zu den wesentlichen Bereichen gehören u.a.: Behandlung von Stör Change Management Rollout von Changes Konfigurationsmanagement Kapazitätsmanagement Administration I Networkers AG I Seite 22

23 Bearbeitung von Stör I Networkers AG I Seite 23

24 Änder bei der Bearbeitung von Stör I Networkers AG I Seite 24

25 Umgang mit Änder I Networkers AG I Seite 25

26 Änder im Change Management I Networkers AG I Seite 26

27 Änder beim Rollout von Changes I Networkers AG I Seite 27

28 Dokentation der Infrastruktur I Networkers AG I Seite 28

29 Änder im Konfigurationsmanagement I Networkers AG I Seite 29

30 Kapazitäten und I Networkers AG I Seite 30

31 Änder im Kapazitätsmanagement I Networkers AG I Seite 31

32 Die Arbeit der Systemadministration I Networkers AG I Seite 32

33 Änder in der Administration I Networkers AG I Seite 33

34 Der Kreis schließt sich Aufnahme der Planung und I Networkers AG I Seite 34

35 Christoph Haas Senior Consultant Networkers AG Bandstahlstraße Hagen I Networkers AG I Seite 36

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Informationssystemanalyse Software Risk Evaluation 7 1

Informationssystemanalyse Software Risk Evaluation 7 1 Informationssystemanalyse Software Risk Evaluation 7 1 Software Risk Evaluation Um Risiken bei Software-Projekten abzuschätzen und ihnen zu begegnen, wurde am SEI die Software Risk Evaluation-Methode entwickelt.

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Risikomanagement in IT-Projekten

Risikomanagement in IT-Projekten Risikomanagement in IT-Projekten von Markus Gaulke I Technische UniversHät Darmetadt FACHBEREICH INFORMATIK BIBL Inveniar-Nr.:. Sachgebiete:. Standort: 1 O T H E K Mch - Oldenbourg Verlag München Wien

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Scheduling von Versuchen im Umfeld MDM

Scheduling von Versuchen im Umfeld MDM Scheduling von Versuchen im Umfeld MDM Peak Resource Planner (PRP) Immer ein Stück weiter Dipl.-Math. Senior Consultant g.schneider@peak-solution.de Übersicht Versuche zeitlich einplanen MDM Prozess Anforderungen

Mehr

QuickCheck CRM. Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung

QuickCheck CRM. Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung QuickCheck CRM Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung info@affinis.de www.affinis.de Agenda 1 Ausgangssituation 2 Zielsetzung 3 Lösungsansatz & Vorgehen 4 Kosten/Nutzen

Mehr

No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt

No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt Tekom RG Mitte 16. März 2010 Isabelle Fleury Fleury & Fleury GbR, www.fleuryfleury.com Isabelle Fleury Studium: Germanistik

Mehr

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken Risikomanagement 1 Gründe, warum Projekte fehlschlagen Projektergebnis wird nicht mehr benötigt Zeitrahmen des Projektes wurde überschritten Projektkosten übersteigen die Planung Nicht vorhersehbare technische

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Risikobeurteilung nach EN 14121-1

Risikobeurteilung nach EN 14121-1 Workshop Krantechnik Oelsnitz, 26.+27.10.2011 Seminar S11 Referent: Risikobeurteilung nach EN 14121-1 Marco Piesendel www.bangkran.de BANG Kransysteme GmbH & Co. KG 2 Inhalt 1 Risiken durch Krananlagen

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott 21. November 2007 Agenda 1. Einige grundsätzliche Überlegungen zur Kundenzufriedenheit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Professionelles Projektmanagement in der Praxis

Professionelles Projektmanagement in der Praxis Professionelles Projektmanagement in der Praxis Veranstaltung 3 Teil 3 (23.05.2005): Projektrisikomanagement SS 2005 1 Agenda Alle Projekte beinhalten Risiken Definition des Risikobegriffes Kategorien

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Multiprojektmanagement an der TIB Ein Erfahrungsbericht. Dr. Debora D. Daberkow 104. Bibliothekartag in Nürnberg 27. Mai 2015

Multiprojektmanagement an der TIB Ein Erfahrungsbericht. Dr. Debora D. Daberkow 104. Bibliothekartag in Nürnberg 27. Mai 2015 Multiprojektmanagement an der TIB Ein Erfahrungsbericht Dr. Debora D. Daberkow 104. Bibliothekartag in Nürnberg 27. Mai 2015 Motivation Die Ausgangssituation Das Umfeld von Bibliotheken befindet sich im

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

IT Service Management - Praxis

IT Service Management - Praxis IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Projektmanagement. Stand 23.04.2008 Projektmanagement 1

Projektmanagement. Stand 23.04.2008 Projektmanagement 1 Projektmanagement Projektmanagement 1 Inhalt Merkmale nach DIN 69 901 Warum Projektmanagement? Projektphasen Vorprojektphase Planungsphase Durchführungsphase Abschlussphase Projektmanagement 2 Merkmale

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Betrugs-/Bonitätsprüfung - Extern vs. Intern

Betrugs-/Bonitätsprüfung - Extern vs. Intern Betrugs-/Bonitätsprüfung - Extern vs. Intern Warum Risikomanagement zum Kerngeschäft gehört? München, 20. März 2015 Stefan Schetter Senior Manager Stefan.Schetter@SHS-VIVEON.com Vorstellung Zur Person

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Kompetenzen- Netzwerk

Kompetenzen- Netzwerk 2 in 1 IT und Organisation Wissen aus Österreich Kompetenzen- Netzwerk Top-Kunden in vielen Branchen 70 Jahre Projekterfahrung Enterprise IT-Strategie und Applikations- Beratung Sourcing-Strategien, Infrastruktur-Analyse,

Mehr

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013 www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Risiko: Inventur, Felder, Bewertung, Priorisierung, Strategien

Risiko: Inventur, Felder, Bewertung, Priorisierung, Strategien Risiko: Inventur, Felder, Bewertung, Priorisierung, Strategien Rainer Inzelmann Wirtschaftsprüfer Steuerberater rainer.inzelmann@schomerus.de Hamburger Treuhand Gesellschaft Schomerus & Partner Wirtschaftsprüfungsgesellschaft

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth Vortrag Systembasiertes Risiko-Controlling für den Mittelstand Dr. Klaus Blättchen Geschäftsführer syscon Copyright - syscon Unternehmensberatung GmbH syscon

Mehr

Zusammenspielen. DI(FH) DI Markus Gruber. 24.06.2015 Vorstellung scm consulting

Zusammenspielen. DI(FH) DI Markus Gruber. 24.06.2015 Vorstellung scm consulting Zusammenspielen DI(FH) DI Markus Gruber 24.06.2015 Vorstellung scm consulting 1 Agenda Vorstellung ERP das Organisationsunterstützende Werkzeug AvERP Einsatzmöglichkeiten Vorgehensweise mit Praxis Auszügen

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Erfahrungen und Best Practices aus Projekten - Risikomanagement

Erfahrungen und Best Practices aus Projekten - Risikomanagement Erfahrungen und Best Practices aus Projekten - Risikomanagement ConSol Webcast 14.12.2012 Referent: Lutz Keller Moderator: Jens Brügmann Oh das hatten wir nicht bedacht Risikomanagement in Projekten 14.12.2012

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and

Mehr

Grundlagen des Projektmanagements Im Rahmen der Haupstudiumsprojekte am Fachbereich Informatik und Gesellschaft an der TU Berlin

Grundlagen des Projektmanagements Im Rahmen der Haupstudiumsprojekte am Fachbereich Informatik und Gesellschaft an der TU Berlin Grundlagen des Projektmanagements Im Rahmen der Haupstudiumsprojekte am Fachbereich Informatik und Gesellschaft an der TU Berlin Raphael Leiteritz, raphael@leiteritz.com, 22. April 2002 1 Inhalt 1 Was

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

Themengruppe: IT Service Management - Praxis

Themengruppe: IT Service Management - Praxis Themengruppe: IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.6 (25.02.2014) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der swissict

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Zielorientiertes Projektmanagement

Zielorientiertes Projektmanagement Zielorientiertes Projektmanagement Dr. Daniela De Ridder Hochschulkurs Hochschulmanagement für Gleichstellungsbeauftragte www.che-consult.de Inhalt Methoden des der Projektmanagements Projektklärung Methoden

Mehr

Arbeitsunfälle" Maschinenschaden" Just-in-Time" Industrie 4.0. Produktion. Erdbeben

Arbeitsunfälle Maschinenschaden Just-in-Time Industrie 4.0. Produktion. Erdbeben Risiko Das ist doch dieses Spiel, oder?" Risikomanagement -" Anforderungen an die Zukunft" Andreas Altena" Altena-TCS GmbH IT-Sicherheitsfachtagung Wolfsburg, 24. Juni 2014 Mit freundlicher Genehmigung

Mehr

Contract Management in IT-Outsourcing- und Service-Projekten

Contract Management in IT-Outsourcing- und Service-Projekten IBM Global Technology Services Contracts & Negotiations Contract Management in IT-Outsourcing- und Service-Projekten Christof Höfner C&N Europe Operations Manager Lehrstuhl für Datenbanken und Informationssysteme

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

CMDB Die Basis zum Erfolg im IT Service Management

CMDB Die Basis zum Erfolg im IT Service Management CMDB Die Basis zum Erfolg im IT Service Management 24. Juni 2009, 1. ITIL Forum Schweiz 2009 Stefan Beyeler, Leiter Beratung & Projekte plain it AG Militärstrasse 5 3600 Thun Telefon +41 (0)33 224 01 24

Mehr

SAP R/3 und ecl@ss in Kleinunternehmen in der Aluminiumbearbeitung Stammdaten mit Leichtigkeit managen

SAP R/3 und ecl@ss in Kleinunternehmen in der Aluminiumbearbeitung Stammdaten mit Leichtigkeit managen Gefördert durch das in Kleinunternehmen in der Aluminiumbearbeitung Stammdaten mit Leichtigkeit managen KS Metallbearbeitung GmbH, Tanja Schuhmacher, 28.01.2010 www.prozeus.de Präsentationsinhalte Kurze

Mehr

Risikomanagement in IT-Projekten

Risikomanagement in IT-Projekten Risikomanagement in IT-Projekten Wie viele IT-Projekte kennen Sie, die innerhalb des ursprünglich geplanten Zeitraums abgeschlossen wurden? Bei denen der anfänglich vorgegebene Budgetrahmen eingehalten

Mehr

bdf Projektmethodik Seite 1

bdf Projektmethodik Seite 1 Die bdf Projektmethodik ist ein wesentlicher Bestandteil zur Durchführung erfolgreicher Kundenprojekte. In die bdf Projektmethodik gehen über 25 Jahre Erfahrung im Projektmanagement der Abwicklung erfolgreicher

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Übersichtsdokument - Risikoanalyse

Übersichtsdokument - Risikoanalyse Übersichtsdokument - Risikoanalyse Nutzen und Ziel: Die Analyse der Risiken ist nach der Erarbeitung der Rahmenbedingungen (Risikopolitik, Organisation, Kultur etc.) der zentrale Teil des Integralen Risikomanagements.

Mehr

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2 Thomas Herrmann August-Wilhelm Scheer Herbert Weber (Herausgeber) Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2 Von der Sollkonzeptentwicklung zur Implementierung von

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Ablauf der Vorstudie zu einem Projekt

Ablauf der Vorstudie zu einem Projekt Ablauf der Vorstudie zu einem Projekt DHPol Seminar 2011 Dipl.-Ing. Thomas Schlüter, MBA Projektdefinition Vorstudie Internet: www.korff-schlueter.de, E-Mail: info@korff-schlueter.de 1 von 22 Projektplanung

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

PROJEKTBERICHT SEMINAR PROJEKTMANAGEMENT PL Engineering GmbH

PROJEKTBERICHT SEMINAR PROJEKTMANAGEMENT PL Engineering GmbH Professionelle Projektabwicklung reduziert Durchlaufzeiten, Kosten und erhöht die Kundenzufriedenheit - Projektmanagement entwickeln, begleiten und umsetzen - Die Problemstellung Ob Maschinenbauer, Komponentenhersteller,

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

Business Process Outsourcing. in Partnerschaft mit den Besten gewinnen. Business Process Outsourcing

Business Process Outsourcing. in Partnerschaft mit den Besten gewinnen. Business Process Outsourcing Business Process Outsourcing in Partnerschaft mit den Besten gewinnen Business Process Outsourcing Veränderung heißt Gewohntes loszulassen und bereit sein Neues zu empfangen. Norbert Samhammer, CEO Samhammer

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Reklamationsmanagement IMIXS Workflow

Reklamationsmanagement IMIXS Workflow Reklamationsmanagement IMIXS the open source workflow technology Ralph.Soika@imixs.com Imixs Software Solutions GmbH Best IBM Lotus Sametime Collaboration Extension Imixs Software Solutions GmbH Nordendstr.

Mehr

Technische Umsetzung eines Modells zur Quantifizierung operationeller Risiken. 13. Juni 2013 Marion Hoffstetter

Technische Umsetzung eines Modells zur Quantifizierung operationeller Risiken. 13. Juni 2013 Marion Hoffstetter Technische Umsetzung eines Modells zur Quantifizierung operationeller Risiken 13. Juni 2013 Marion Hoffstetter I. Dr. Peter & Company AG II. Modell zur Quantifizierung von OpRisk III. Entwicklung eines

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

Institut für Facility Management

Institut für Facility Management Institut für Facility Management GESUNDES WORKPLACE CHANGE MANAGEMENT für einen erfolgreichen Büroraumveränderungsprozess Vortragende: Jennifer Konkol Mitautoren: Lukas Windlinger, Andreas Wieser, Rudolf

Mehr