Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect

Größe: px
Ab Seite anzeigen:

Download "Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect"

Transkript

1 A

2 Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect YOU -Projekt von Bank Vontobel California PKW-Zulassung American Airlines Autovermietung Denver Flughafen Gepäckverteilung Abbruch nach 2 Jahren Abbruch nach 2 Jahren 3 Jahre 7 Jahre 2 Jahre rd. 2,2 Milliarden CHF 256 Millionen $ 54 Millionen $ 165 Millionen $ 750 Millionen US Bundesfinanzamt Steuer London, Elektronische Börse London, Krankenwagenleitsystem Quelle: [Wallmüller, E.] 8 Jahre 12 Jahre 5 Jahre $ 1600 Millionen 800 Millionen 12 Millionen und der Verlust von 46 Menschenleben

3 Quelle: [ 1, S. 90 ] Strategische Risiken Operative Risiken Projektrisiken Qualitative Risiken Quantitative Risiken Entwicklungsrisiken Managementrisiken Soziale Risiken Einführungsrisiko Applikationsrisiko Materialzulieferungs- Risiko Projektleitungsrisiko Planungsrisiko Informations- und Kommunikationsrisiko Koordinationsrisiko Motivationsrisiko Politisches Risiko Mitarbeiterrisiko Risikokategorien Projektteam- Umwelt Finanzrisiken Operationelle Projektrisiken Marktrisiken Gegenparteirisiko Projektabwicklungsinstrumente PM- Funktionen Organisation Zinsänderungsrisiko (Kredit-)Ausfallrisiko Operative Risiken Strategische Risiken Aktienkursrisiko Technologische Risiken Prozessrisiken Quelle: [ 1, S. 89 ] Personen Währungsrisiko Rohstoffrisiko etc. Optionsrisiko Personalbezogene Risiken Organisatorische Risiken Externe Risiken Quelle:[ Wallmüller, E. S 15]

4 Totales Risiko Geschäftsrisiko Strategisches Risiko Marktrisiko Kreditrisiko Operationelles Risiko Prozesse und Policies Organisation IT HR Extern Kommunikation Hard-& Software IT-Sicherheit Quelle: [Wallmüller, E. S. 23] Wertbeitrag IT-Risiko-Management Fokus: Technologie/Infrastruktur, Projekte, Sicherheit, Prozesse/Delivery Verbindung zu Chancen: Ungenügend, da isoliert Umfang: Bestehende Informationssysteme. Neu-Entwicklungen, Operationen sind involviert Quelle: [Wallmüller, E. S. 29 ] Operationelles Risiko-Management Fokus: Operationelle Geschäftsrisiken Verbindung zu Chancen: Für spezifische Risiken Umfang: Spezifische operationelle Einzelrisiken der Unternehmung; Organisation, Extern, HR, Prozesse und Policies, Technologie Geschäfts- Management Fokus: Interne und externe Geschäftsrisiken Verbindung zu Chancen: Für gesamtes Risikoportfolio Umfang: Chancen und Risiken des Gesamtunternehmens sowie Risikotreiber verknüpft mit den Wertetreibern z.b. in der strategischen Planung, Balances Scorecard, Performance Messung Risikomanagement Perspektive Elemente von Riskoszenarien: Risikofaktor: Merkmal mit Wkt. für negatives Eintretens des Ereignisses Risikoereignis repräsentiert das Eintreten des negativen Vorfalls Risikoreaktion: Aktion, die bei Eintreten des Ereignisse ausgeführt wird Risikoeffekt beschreibt Auswirkungen des Risikoereignisses Reaktion Faktor Datenbankrelease in der Betatestphase Quelle: [Wallmüller, E. S. 9] Ereignis Datenbank nicht rechtzeitig verfügbar Ereignis Probleme bei der Datenbankintegration Datenbankprodukt ändern Reaktion Projektverzögerung akzeptieren Reaktion Datenbankexperten anfordern Effekte Zeitverzögerung: 2 Monate Kostenerhöhung: 50 KEuro Effekte Zeitverzögerung: 3 Monate Imageverlust Effekte Kostenerhöhung: 20 KEuro

5 ON-Regel Leitfaden für das Risikomanagement ON-Regel Qualifikation des Risikomanagers ON-Regel Leitfaden für die Einbettung des Risikomanagements in ein integriertes Managementsystem ON-Regel Elemente des Risikomanagementsystems ON-Regel Risikomanagement für Organisationen, Produkte, Dienstleistungen und Projekte Begriffe und Grundlagen Quelle: [Wallmüller, E. S. 11]

6 Formale Betrachtung (nach Barry W. Boehm) [Lichtenberg, G., S. 123] Nutzen der Risiko-Reduktion: RRN = (RFv - RFn) : RRK RFv: Risikofaktor vor den Maßnahmen zur Reduzierung RFn: Risikofaktor nach diesen Maßnahmen RRK: Risiko-Reduktionskosten Bsp.: Schnittstellenfehler mit 30% Wahrscheinlichkeit würde Kosten von 1 M verursachen a) Senkung der Wahrscheinlichkeit auf 10% durch ein SS-Prüfprogramm von b) Senkung auf 5% durch ausgiebigen Test der Schnittstelle, Kosten = Geldeinheiten, Intensität der Auswirkung Risikoprioritätszahl ergibt sich aus Eintrittswkt. x Schadenshöhe = Risikofaktor Quelle: [ Mayr, S ]

7 Risikoelement 1 Personelle Defizite 2 Unrealistische Terminund Kostenvorgaben 3 Entwicklung von falschen Funktionen und Eigenschaften 4 Entwicklung der falschen Benutzungsschnittstelle 5 Vergolden (über das Ziel hinausschießen) Quellen: [ Mayr, S.172 ], [ Balzert, S. 179] Risikomanagement-Techniken Hochtalentierte Mitarbeiter einstellen Teams zusammenstellen Detaillierte Kosten- und Zeitschätzung mit mehreren Methoden Produkt an Kostenvorgaben orientieren Inkrementelle Entwicklung Wiederverwendung von Software Anforderungen streichen Benutzerbeteiligung Prototypen Frühzeitiges Benutzerhandbuch Prototypen Aufgabenanalyse Benutzerbeteiligung Anforderungen streichen Prototypen Kosten/Nutzen-Analyse Entwicklung an den Kosten orientieren Risiko-Bewertung Risiko-Beherrschung Kontinuierliche Anforderungsänderungen Risiko- Identifikation Risiko- Analyse Risiko- Priorisierung Risiko- Vorsorgeplanung Risiko- Überwindung Risiko- Überwachung Quelle: [ Balzert, S ] Risiko-Techniken Checklisten 1 Vergleich mit Erfahrungen Zerlegung Leistungsmodelle 2 Kostenmodelle Analyse der Qualitätsanforderungen Risiko-Faktoren bestimmen 3 Risiko-Wirkung bestimmen Reduktion zusammengesetzter Risiken Kaufen von Informationen 4 Risiko-Vermeidung o. Verringerung Risikoelement-Planung(Vorsorgepläne) Risikoplan-Integration Prototypen 5 Simulationen Leistungstests Analysen Mitarbeiter Verfolgung der Top 10-Risiken 6 Verfolgung der Meilensteine Risiko-Neueinschätzung Korrigierende Aktionen Risikoelement 7 Defizite bei extern gelieferten Komponenten 8 Defizite bei extern erledigten Aufträgen 9 Defizite in der Echtzeitleistung 10 Überfordern der Softwaretechnik Quellen: [ Mayr, S.172 ], [ Balzert, S. 179] Risikomanagement-Techniken Hohe Änderungsschwelle Imkrementelle Entwicklung (Änderungen auf spätere Erweiterungen verschieben) Leistungstest Inspektionen Kompatibilitätsanalyse Prototypen Frühzeitige Überprüfung Verträge auf Erfolgsbasis Simulation Leistungstest Modellierung Technische Analyse Kosten/Nutzen-Analyse Prototypen Prototypen Instrumentierung Tuning

8 1. 4. Versicherung ext. Netze

9 Vorgehensbaustein Projektmanagement Quelle: V-Modell XT Dokumentation; URL: Quelle: [ Balzert, S. 296 ] Kritikalität hoch Kritikalität Art des Fehlverhaltens (für administrative Informationssysteme) Art des Fehlverhaltens (für technische Systeme) hoch Fehlverhalten kann zum Verlust von Menschenleben führen mittel Fehlverhalten kann die Gesundheit von Menschen gefährden oder zur Zerstörung von Sachgütern führen niedrig Fehlverhalten kann zur Beschädigung von Sachgütern führen, ohne jedoch Menschen zu gefährden keine Fehlverhalten gefährdet weder die Gesundheit von Menschen noch Sachgüter Quelle: [ Balzert, S. 296 ] Konstruktive Qualitätssicherungsmethoden Kritikalitätsstufe (Erstellungsmethoden) hoch mittel niedrig keine SW-Anforderungen mit SADT Grobentwurf mit HOOD Feinentwurf mit HOOD PDL Feinentwurf mit VDM (algebraisch) Programmierrichtlinien XYZ befolgen Strukturierte Programmierung Verwendung eines validierten Compilers Analytische Qualitätssicherungsmethoden Kritikalitätsstufe (Prüfmethoden) hoch mittel niedrig keine Walkthrough Audit für Aktivitäten laut QS-Plan Durchschnittliche C1-Testabdeckung von mind. 90 % Durchschnittliche C2-Testabdeckung von mind. 90 % Informelle Prüfung gemäß Prüfspezifikation Korrektheitsbeweis Code versus Feinentwurf Stat. Analyse bzgl. Einh. der Programmierrichtl. XYZ Simulation Quelle: V-Modell 97: Handbuchsammlung

10 zur IT-Sicherheitskonzeption: (BSI = Bundesamt für Sicherheit in der Informationstechnik) 1. Ermittlung der Schutzbedürftigkeit Schaden für das Unternehmen durch Vertraulichkeits- und Integritätsverlust 2. Bedrohungsanalyse Hardware, Software, Datenträger ==> Szenarien durchspielen, Sicherheitslücken im Schwachstellenkatalog beschreiben 3. Risikoanalyse Mängel in der Absicherung wie Internetzugänge, Standleitungen usw. Abschottungen zwischen Unternehmenszweigen bzw. kritischen Bereichen wie Geschäftsführung, Forschungsabteilungen, Buchhaltung oder Personalwesen. Bedrohungspotentiale unterteilen in tragbare und nicht tragbare Risiken, Schadenshöhe und Eintrittswahrscheinlichkeit bewerten ==> Risikomatrix 4. Erstellung des Sicherheitskonzeptes technische und organisatorische Maßnahmen, die die Risiken auf ein tolerierbares Niveau reduzieren, Auflistung von Restrisiken

11 zu 3): Infrastruktur

12 -

13 Maximal: Schutz vertraulicher Informationen Informationen im höchsten Maße korrekt Zentrale Aufgaben ohne IT-Einsatz nicht durchführbar. Knappe Reaktionszeiten für kritische Entscheidungen Ausfallzeiten sind nicht akzeptabel. Hoch: Der Schutz in sicherheitskritischen Bereichen stärker Die verarbeiteten Informationen müssen korrekt sein Fehler erkennbar und vermeidbar In zentralen Bereichen laufen zeitkritische Vorgänge oder es werden dort Massenaufgaben bearbeitet es können nur kurze Ausfallzeiten toleriert werden. Mittel: Kleinere Fehler können toleriert werden, Fehler, die die Aufgabenerfüllung erheblich beeinträchtigen, müssen jedoch erkenn- oder vermeidbar sein. Längere Ausfallzeiten sind nicht zu tolerieren. Niedrig: Vertraulichkeit von Informationen ist nicht gefordert. Quelle: Fehler können toleriert werden, solange sie die Erledigung der Aufgaben nicht unmöglich machen; längere Ausfallzeiten sind jedoch hinnehmbar. ( en zur Wiederherstellung der Betriebsfähigkeit)

14 Die europäischen Sicherheitskriterien ( I nformation T echnology S ecurity E valuation C riteria ITSEC ) = Grundlage für die Prüfung der Vertrauenswürdigkeit von IT-Produkten (Korrektheit u. Wirksamkeit der Sicherheitsfunktionen wie Authentisierung, Zugriffskontrolle und Übertragungssicherung). Die Sicherheitsfunktionen wirken gegen folgende drei Grundbedrohungen: Verlust der Vertraulichkeit Integrität Verfügbarkeit Der Zertifizierungsreport enthält neben dem Sicherheitszertifikat einen Bericht, in dem Details der Prüfung und Zertifizierung veröffentlicht werden. (Sicherheitseigenschaften des IT- Produkts, abzuwehrende Bedrohungen, Anforderungen an Installation und Einsatzumgebung, Maßnahmen gegen inhärente Schwachstellen.) Quelle:

Def.: Projekt Verspätung Verlust

Def.: Projekt Verspätung Verlust A Def.: Quelle: [ 1, S. 84 88 ] Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect Abbruch nach 2 Jahren rd. 2,2 Milliarden YOU -Projekt von Bank Vontobel Abbruch nach 2 Jahren CHF 256 Millionen

Mehr

Grundlagen des Software Engineering

Grundlagen des Software Engineering Grundlagen des Software Engineering Teil 1: SW-Management Fachrichtung Wirtschaftsinformatik FB Berufsakademie der FHW Berlin Prof. Dr. Gert Faustmann Motivation des Risikomanagements Ungefähr 80 Prozent

Mehr

10. Risiko-Management

10. Risiko-Management 10. Risiko-Management Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl Softwaretechnologie Fakultät Informatik TU Dresden Version 1.1,Juni 07 A Softwaremanagement, Prof. Uwe Aßmann 1 Referenzierte Literatur

Mehr

9. Risiko-Management. 1) Grundlagen 2) Risikomanagement- Prozess 3) Gegenmaßnahmen 4) IT-Sicherheit

9. Risiko-Management. 1) Grundlagen 2) Risikomanagement- Prozess 3) Gegenmaßnahmen 4) IT-Sicherheit 9. Risiko-Management Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl Softwaretechnologie Fakultät Informatik TU Dresden Juni 09 A 1) Grundlagen 2) Risikomanagement- Prozess 3) Gegenmaßnahmen 4) IT-Sicherheit

Mehr

Professionelles Projektmanagement in der Praxis

Professionelles Projektmanagement in der Praxis Professionelles Projektmanagement in der Praxis Veranstaltung 3 Teil 3 (23.05.2005): Projektrisikomanagement SS 2005 1 Agenda Alle Projekte beinhalten Risiken Definition des Risikobegriffes Kategorien

Mehr

Kapitel 1 Hilfsmittel zur Projektplanung

Kapitel 1 Hilfsmittel zur Projektplanung Kapitel Hilfsmittel zur Projektplanung Wolf Zimmermann Softwaretechnik in der Praxis Inhalt e Kennenlernen und Praktizieren von Projektplanung Wichtigste Projektplanungshilfsmittel kennenlernen Bewusstsein

Mehr

Software Engineering. Risikomanagement in der Softwareentwicklung

Software Engineering. Risikomanagement in der Softwareentwicklung Software Engineering Risikomanagement in der Softwareentwicklung Die Inhalte der Vorlesung wurden primär auf Basis der jeweils angegebenen Literatur erstellt. Darüber hinaus finden sich ausgewählte Beispiele

Mehr

Übersichtsdokument - Risikoanalyse

Übersichtsdokument - Risikoanalyse Übersichtsdokument - Risikoanalyse Nutzen und Ziel: Die Analyse der Risiken ist nach der Erarbeitung der Rahmenbedingungen (Risikopolitik, Organisation, Kultur etc.) der zentrale Teil des Integralen Risikomanagements.

Mehr

Zusammenfassung IT SEC + MAN

Zusammenfassung IT SEC + MAN Zusammenfassung IT SEC + MAN Zusammenfassung aus den Vorlesungen Sicherheitswahrnehmung Sicherheitsrelease Ausbreitung Funktionalität-Sicherheit Post-Incident-Verhalten (Das Verhalten nach dem Vorfall)

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

2 Einführung in das V-Modell XT

2 Einführung in das V-Modell XT Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 2 Einführung in das V-Modell XT V-Modell XT Anwendung im Projekt

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you.

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you. Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002 Manfred Scholz, CISA Manfred.Scholz@sec4you.com Internet Banking aus der Sicht eines Prüfers Anforderungen

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Riskikomanagement. No risk, no fun? No risk, no project! PROJEKTMANAGEMENT I - 18. Risikomanagement

Riskikomanagement. No risk, no fun? No risk, no project! PROJEKTMANAGEMENT I - 18. Risikomanagement Riskikomanagement No risk, no fun? No risk, no project! Risikomanagement 1 Ein paar Fragen zum Start Was sind Risiken? Wie gehen Sie mit Risiken um? Welche Bedeutung hat das Risiko in einem Projekt? Risikomanagement

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Projektmanagement. Risikomanagement. Version: 2.0 Stand: 10.06.2015

Projektmanagement. Risikomanagement. Version: 2.0 Stand: 10.06.2015 Projektmanagement Risikomanagement Version: 2.0 Stand: 10.06.2015 Lernziel Sie können: die Aufgabe des Risikomanagements und die durchzuführenden Prozesse in Projekten nennen! die Begriffe des Risikomanagements

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt

No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt Tekom RG Mitte 16. März 2010 Isabelle Fleury Fleury & Fleury GbR, www.fleuryfleury.com Isabelle Fleury Studium: Germanistik

Mehr

Vorlesung Projektmanagement und Teamorganisation

Vorlesung Projektmanagement und Teamorganisation Vorlesung Projektmanagement und Teamorganisation Dr. Bernhard Schätz Leopold-Franzens Universität Innsbruck Sommersemester 2003 B.Schätz - Projektmanagement 1 Übersicht 1. Übersicht 2. Projektmanagement

Mehr

HERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement?

HERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement? HERZLICH WILLKOMMEN Grundlagen und konkrete Beispiele Warum Risikomanagement 1. Risiken frühzeitig erfassen, erkennen, abschätzen. geeignete Vorsorge- und Sicherungsmaßnahmen einleiten. Balance zwischen

Mehr

Erfahrungen und Best Practices aus Projekten - Risikomanagement

Erfahrungen und Best Practices aus Projekten - Risikomanagement Erfahrungen und Best Practices aus Projekten - Risikomanagement ConSol Webcast 14.12.2012 Referent: Lutz Keller Moderator: Jens Brügmann Oh das hatten wir nicht bedacht Risikomanagement in Projekten 14.12.2012

Mehr

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung

Mehr

Projektplanung: Von der Idee zum Projekt

Projektplanung: Von der Idee zum Projekt Projektplanung: Von der Idee zum Projekt Jörg Scherer European Research and Project Office GmbH j.scherer@eurice.eu St. Wendel, 25. Mai 2011 www.eurice.eu Projektdefinition? Was ist ein Projekt? Was ist

Mehr

Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009

Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009 Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009 Image courtesy of S Kreuzer Hans Wegener, Head Of Program Management, Business Intelligence, Group IT Shared Services, Zurich Financial Services

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Stille Post und Schwarzer Peter

Stille Post und Schwarzer Peter Stille Post und Schwarzer Peter Risiken übersetzter Dokumentation und wie man sie minimiert tekom-jahrestagung 2015 Angelika Ottmann & Carmen Canfora Perspektive des Übersetzers Referenzmaterial aus der

Mehr

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen Tina Heimer, Carmeq GmbH Carmeq GmbH Carmeq konzipiert, entwickelt und integriert softwarebestimmte Systeme für die Automobilindustrie.

Mehr

KoSSE-Tag 2013 Software-Qualitätssicherung

KoSSE-Tag 2013 Software-Qualitätssicherung KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft

Mehr

Quantifizierung von Risiken

Quantifizierung von Risiken Quantifizierung von Risiken Alpiq Group Risk Management Olten, 31. Oktober 2013 Was ist ein Risiko? Ein Risiko ist die Beschreibung eines Ereignisses mit der Möglichkeit einer negativen Auswirkung. In

Mehr

No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt

No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt Tekom RG Berlin-Brandenburg 17. März 2010 Isabelle Fleury Fleury & Fleury GbR, www.fleuryfleury.com Isabelle Fleury Studium:

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Neue Anforderungen an Risikomessung bei kollektiven Kapitalanlagen in der Schweiz. 31. Mai 2007 Dimitri Senik

Neue Anforderungen an Risikomessung bei kollektiven Kapitalanlagen in der Schweiz. 31. Mai 2007 Dimitri Senik Neue Anforderungen an Risikomessung bei kollektiven Kapitalanlagen in der Schweiz Dimitri Senik Agenda Risikomanagement bei Fonds: neue regulatorische Vorschriften Risikomessung gemäss KKV-EBK Risikomanagement

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Projektmanagement. Butter bei die Fische - Praktische Tipps für Freiberufler und Gewerbetreibende. Hamburg, 23.01.2012 Markus Engel Label Pingipung

Projektmanagement. Butter bei die Fische - Praktische Tipps für Freiberufler und Gewerbetreibende. Hamburg, 23.01.2012 Markus Engel Label Pingipung Projektmanagement Butter bei die Fische - Praktische Tipps für Freiberufler und Gewerbetreibende Hamburg, 23.01.2012 Markus Engel Label Pingipung Gliederung Überblick: Merkmale eines Projekts Zielformulierung

Mehr

Management großer Softwareprojekte

Management großer Softwareprojekte Management großer Softwareprojekte Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin, Institut für Informatik Fraunhofer Institut für Rechnerarchitektur und Softwaretechnik FIRST H. Schlingloff,

Mehr

Softwaretechnikpraktikum SS 2004. Qualitätsmanagement I. 1. Überblick. Qualität. Qualitätsmerkmal

Softwaretechnikpraktikum SS 2004. Qualitätsmanagement I. 1. Überblick. Qualität. Qualitätsmerkmal Softwaretechnikpraktikum SS 2004 Qualitätsmanagement I 5. Vorlesung 1. Überblick Planungsphase Definitionsphase Entwurfsphase Implem.- phase Fragen Was ist Qualität? Wie kann man Qualität messen? Wie kann

Mehr

Risikomanagement in Projekten - Konzepte und Methoden. Dr. Ulrich Stremmel, Allianz Deutschland AG

Risikomanagement in Projekten - Konzepte und Methoden. Dr. Ulrich Stremmel, Allianz Deutschland AG - Konzepte und Methoden Dr. Ulrich Stremmel, Allianz Deutschland AG Inhalt 1 Motivation: Warum Risikomanagement? 2 Begriffe: Was ist Risikomanagement? 3 Kontext: Projektmanagement und Risiko 4 Methoden

Mehr

6 Vorgehensbausteine. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

6 Vorgehensbausteine. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation> Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 6 Vorgehensbausteine 1.2.1 Copyright V-Modell XT Das

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

TÜV Informationstechnik GmbH. -TÜViT -

TÜV Informationstechnik GmbH. -TÜViT - Beurteilung der Rechts- und Revisionssicherheit durch das Kriterienwerk PK-DML des VOI Dr. Ernst-Hermann Gruschwitz und Joachim Faulhaber Feb-2005 TÜV Informationstechnik GmbH -TÜViT - Die Struktur der

Mehr

Basel II und Rating. Hochschule Magdeburg-Stendal (FH) Finanzwirtschaft. Christian Lust

Basel II und Rating. Hochschule Magdeburg-Stendal (FH) Finanzwirtschaft. Christian Lust Basel II und Rating Hochschule Magdeburg-Stendal (FH) Finanzwirtschaft Geschichtlicher Überblick Basel I Basel II -Ziele -Die drei Säulen Rating -Geschichte und Definition -Ratingprozess und systeme -Vor-

Mehr

V-Modell. Dipl. Wirtsch. Ing. Alexander Werth 11-1

V-Modell. Dipl. Wirtsch. Ing. Alexander Werth 11-1 V-Modell Dipl. Wirtsch. Ing. Alexander Werth Software Engineering 11-1 Was ist das V-Modell? Das V im V-Modell steht für Vorgehensmodell. Umfangreiches Dokument. Softwaretool zur Unterstützung. Vorgabe

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

HERMES 5 und Requirements-Engineering

HERMES 5 und Requirements-Engineering HERMES 5 und Requirements-Engineering Emmerich FUCHS, zur Zeit aktiv für Eidgenössisches Finanzdepartement EFD Eidgenössisches Personalamt EPA / Ausbildungszentrum der Bundesverwaltung AZB HERMES 5 und

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen ISAR User Interface Design 237-101 Nanhuxiyuan, Wangjing 100102 Beijing, China für den Usability-Engineering-Prozess

Mehr

Software- Qualitätsmanagement

Software- Qualitätsmanagement Software- Qualitätsmanagement Thomas Kugel Brandenburg, den 10.12.2002 Agenda Einleitung Was heißt Softwarequalitätssicherung und Test Die Rolle von Test und QS in Softwareprojekten Wie wird getestet Statische

Mehr

Informationssystemanalyse V-Modell 4 1

Informationssystemanalyse V-Modell 4 1 Informationssystemanalyse V-Modell 4 1 Das V-Modell Das V-Modell ist Bestandteil des Standardisierungskonzepts der Bundesbehörden. Dieses Konzept hat folgende Eigenschaften: Slide 1 verbindlich für IT-Vorhaben

Mehr

Risikomanagement. von Medizinprodukten der Klasse I. Univ.-Prof. Dipl.-Ing. Dr. N. Leitgeb

Risikomanagement. von Medizinprodukten der Klasse I. Univ.-Prof. Dipl.-Ing. Dr. N. Leitgeb Risikomanagement von Medizinprodukten der Klasse I Univ.-Prof. Dipl.-Ing. Dr. N. Leitgeb Europaprüfstelle für Medizinprodukte 0636 Technische Universität Graz Kopernikusgasse 24 8010 Graz Grundlegende

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008 Auf die Schwachstellen kommt es an! 11. Februar 2008 Was ist Risikomanagement? Gefahr, dass Ziele nicht erreicht werden können Im Alltag Gesundheit Finanzielle Sicherheit Familie Beispiele für Maßnahmen

Mehr

Reviews von Entwicklungsartefakten durchführen

Reviews von Entwicklungsartefakten durchführen Testen Reviews von Entwicklungsartefakten durchführen Bereich Evaluation Ziele Fehler und Probleme frühzeitig finden Wissenstransfer ermöglichen Teamzusammenhalt fördern Lösungen erarbeiten Aktivität Reviews

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS In jedem Projekt gibt es Risiken. Erfolgreiche Unternehmen sind diejenigen, die sich auf diese Risiken vorbereiten durch das Antizipieren und Minimieren von Risiken und das Aufstellen

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb:

12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb: Wissen schafft Erfolg und Kompetenz in der Altenpflege 2015 Herbert Müller Orga - Schwerte Qualitätsmanagement Beschwerde / Verbesserungs management Qualitätssicherung Qualitätsmanagement Fehlermanagement

Mehr

Methodische objektorientierte Softwareentwicklung

Methodische objektorientierte Softwareentwicklung Methodische objektorientierte Softwareentwicklung Eine Integration klassischer und moderner Entwicklungskonzepte von Mario Winter 1. Auflage Methodische objektorientierte Softwareentwicklung Winter schnell

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Rechtsrahmen, Compliance-Fragen & Verhandlungsführung im globalen Beschaffungsmanagement -Schwerpunkt China & Indien-

Rechtsrahmen, Compliance-Fragen & Verhandlungsführung im globalen Beschaffungsmanagement -Schwerpunkt China & Indien- Rechtsrahmen, Compliance-Fragen & Verhandlungsführung im globalen Beschaffungsmanagement -Schwerpunkt China & Indien- IHK Würzburg 09.12.2013 RA Barbara Scharrer GSK Stockmann + Kollegen München 2 China

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Risikomanagement in der Hygiene

Risikomanagement in der Hygiene Risikomanagement in der Hygiene M. Hubich, 20.03.2009 1 Eines der traurigsten Dinge im Leben ist, dass ein Mensch viele gute Taten tun muss, um zu beweisen, dass er tüchtig ist, aber nur einen Fehler zu

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Klinisches Risikomanagement. Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor

Klinisches Risikomanagement. Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor Klinisches Risikomanagement Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor Klinisches Risikomanagement Begriffe: Never events Vorfälle, die unter Einhaltung einfacher Strategien nahezu gänzlich

Mehr

Risikomanagement Begriffe, Grundlagen, Definitionen

Risikomanagement Begriffe, Grundlagen, Definitionen Risikomanagement Begriffe, Grundlagen, Definitionen Rudolpho Duab_pixelio.de Laumat.at Juristen, Sachverständige, Anrainer, Nutzer, Politik, Beamte, Sachfragen, Vermutungen, Präferenzen, Tricks, Interessen,

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Funktionale Sicherheit

Funktionale Sicherheit Funktionale Sicherheit Funktionale Sicherheit von Medizingeräten Medical Device Day 21. Juni 2012, Erlangen Matthias Hölzer-Klüpfel Risiko und Sicherheit Wann ist Software ein Medizinprodukt? Sicherheit

Mehr

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen Thorsten Keuler (thorsten.keuler@iese.fraunhofer.de) IESE Fraunhofer Institut Experimentelles Software

Mehr

Risikobasiertes Qualitätsmanagement in Klinischen Prüfungen was Daten erzählen können. C. Lehmann

Risikobasiertes Qualitätsmanagement in Klinischen Prüfungen was Daten erzählen können. C. Lehmann Risikobasiertes Qualitätsmanagement in Klinischen Prüfungen was Daten erzählen können C. Lehmann Inhalte Hintergrund Inhalte Risk based quality management Auswirkungen Möglichkeiten Hintergrund EMA Reflection

Mehr

Was versteht man unter einem Softwareentwicklungsmodell?

Was versteht man unter einem Softwareentwicklungsmodell? Softwareentwicklung Was versteht man unter einem Softwareentwicklungsmodell? Ein Softwareentwicklungsmodell ist ein für die Softwareentwicklung angepasstes Vorgehensmodell bei der professionellen ( ingenieursmäßigen

Mehr

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements Datum: Unternehmen: Adresse: Straße, PLZ, Ort Produkt Auditor/in: Name Unterschrift Bezeichnung 1 Anwendungsbereich xxxxxxxx Diese Checkliste dient dem Auditteam als Vorgabe und Hilfe zur sachgerechten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Netzwerke bei AS/point

Netzwerke bei AS/point Netzwerke bei AS/point AS/point GmbH http://www.aspoint.de 1 Das Netzwerk ist das Rückgrat von Geschäfts- und Produktionsprozessen im modernen Unternehmen Wir stärken und schützen Ihr Netzwerk! AS/point

Mehr

Unternehmensweites Risiko-Management nach COSO II (Enterprise Risk Management: ERM)

Unternehmensweites Risiko-Management nach COSO II (Enterprise Risk Management: ERM) Unternehmensweites Risiko-Management nach COSO II (Enterprise Risk Management: ERM) Wien, 3.10.2006 Walter S.A. Schwaiger Fachbereich: Finanzwirtschaft & Controlling, Institut für Managementwissenschaften,

Mehr