Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect
|
|
- Herbert Holtzer
- vor 6 Jahren
- Abrufe
Transkript
1 A
2 Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect YOU -Projekt von Bank Vontobel California PKW-Zulassung American Airlines Autovermietung Denver Flughafen Gepäckverteilung Abbruch nach 2 Jahren Abbruch nach 2 Jahren 3 Jahre 7 Jahre 2 Jahre rd. 2,2 Milliarden CHF 256 Millionen $ 54 Millionen $ 165 Millionen $ 750 Millionen US Bundesfinanzamt Steuer London, Elektronische Börse London, Krankenwagenleitsystem Quelle: [Wallmüller, E.] 8 Jahre 12 Jahre 5 Jahre $ 1600 Millionen 800 Millionen 12 Millionen und der Verlust von 46 Menschenleben
3 Quelle: [ 1, S. 90 ] Strategische Risiken Operative Risiken Projektrisiken Qualitative Risiken Quantitative Risiken Entwicklungsrisiken Managementrisiken Soziale Risiken Einführungsrisiko Applikationsrisiko Materialzulieferungs- Risiko Projektleitungsrisiko Planungsrisiko Informations- und Kommunikationsrisiko Koordinationsrisiko Motivationsrisiko Politisches Risiko Mitarbeiterrisiko Risikokategorien Projektteam- Umwelt Finanzrisiken Operationelle Projektrisiken Marktrisiken Gegenparteirisiko Projektabwicklungsinstrumente PM- Funktionen Organisation Zinsänderungsrisiko (Kredit-)Ausfallrisiko Operative Risiken Strategische Risiken Aktienkursrisiko Technologische Risiken Prozessrisiken Quelle: [ 1, S. 89 ] Personen Währungsrisiko Rohstoffrisiko etc. Optionsrisiko Personalbezogene Risiken Organisatorische Risiken Externe Risiken Quelle:[ Wallmüller, E. S 15]
4 Totales Risiko Geschäftsrisiko Strategisches Risiko Marktrisiko Kreditrisiko Operationelles Risiko Prozesse und Policies Organisation IT HR Extern Kommunikation Hard-& Software IT-Sicherheit Quelle: [Wallmüller, E. S. 23] Wertbeitrag IT-Risiko-Management Fokus: Technologie/Infrastruktur, Projekte, Sicherheit, Prozesse/Delivery Verbindung zu Chancen: Ungenügend, da isoliert Umfang: Bestehende Informationssysteme. Neu-Entwicklungen, Operationen sind involviert Quelle: [Wallmüller, E. S. 29 ] Operationelles Risiko-Management Fokus: Operationelle Geschäftsrisiken Verbindung zu Chancen: Für spezifische Risiken Umfang: Spezifische operationelle Einzelrisiken der Unternehmung; Organisation, Extern, HR, Prozesse und Policies, Technologie Geschäfts- Management Fokus: Interne und externe Geschäftsrisiken Verbindung zu Chancen: Für gesamtes Risikoportfolio Umfang: Chancen und Risiken des Gesamtunternehmens sowie Risikotreiber verknüpft mit den Wertetreibern z.b. in der strategischen Planung, Balances Scorecard, Performance Messung Risikomanagement Perspektive Elemente von Riskoszenarien: Risikofaktor: Merkmal mit Wkt. für negatives Eintretens des Ereignisses Risikoereignis repräsentiert das Eintreten des negativen Vorfalls Risikoreaktion: Aktion, die bei Eintreten des Ereignisse ausgeführt wird Risikoeffekt beschreibt Auswirkungen des Risikoereignisses Reaktion Faktor Datenbankrelease in der Betatestphase Quelle: [Wallmüller, E. S. 9] Ereignis Datenbank nicht rechtzeitig verfügbar Ereignis Probleme bei der Datenbankintegration Datenbankprodukt ändern Reaktion Projektverzögerung akzeptieren Reaktion Datenbankexperten anfordern Effekte Zeitverzögerung: 2 Monate Kostenerhöhung: 50 KEuro Effekte Zeitverzögerung: 3 Monate Imageverlust Effekte Kostenerhöhung: 20 KEuro
5 ON-Regel Leitfaden für das Risikomanagement ON-Regel Qualifikation des Risikomanagers ON-Regel Leitfaden für die Einbettung des Risikomanagements in ein integriertes Managementsystem ON-Regel Elemente des Risikomanagementsystems ON-Regel Risikomanagement für Organisationen, Produkte, Dienstleistungen und Projekte Begriffe und Grundlagen Quelle: [Wallmüller, E. S. 11]
6 Formale Betrachtung (nach Barry W. Boehm) [Lichtenberg, G., S. 123] Nutzen der Risiko-Reduktion: RRN = (RFv - RFn) : RRK RFv: Risikofaktor vor den Maßnahmen zur Reduzierung RFn: Risikofaktor nach diesen Maßnahmen RRK: Risiko-Reduktionskosten Bsp.: Schnittstellenfehler mit 30% Wahrscheinlichkeit würde Kosten von 1 M verursachen a) Senkung der Wahrscheinlichkeit auf 10% durch ein SS-Prüfprogramm von b) Senkung auf 5% durch ausgiebigen Test der Schnittstelle, Kosten = Geldeinheiten, Intensität der Auswirkung Risikoprioritätszahl ergibt sich aus Eintrittswkt. x Schadenshöhe = Risikofaktor Quelle: [ Mayr, S ]
7 Risikoelement 1 Personelle Defizite 2 Unrealistische Terminund Kostenvorgaben 3 Entwicklung von falschen Funktionen und Eigenschaften 4 Entwicklung der falschen Benutzungsschnittstelle 5 Vergolden (über das Ziel hinausschießen) Quellen: [ Mayr, S.172 ], [ Balzert, S. 179] Risikomanagement-Techniken Hochtalentierte Mitarbeiter einstellen Teams zusammenstellen Detaillierte Kosten- und Zeitschätzung mit mehreren Methoden Produkt an Kostenvorgaben orientieren Inkrementelle Entwicklung Wiederverwendung von Software Anforderungen streichen Benutzerbeteiligung Prototypen Frühzeitiges Benutzerhandbuch Prototypen Aufgabenanalyse Benutzerbeteiligung Anforderungen streichen Prototypen Kosten/Nutzen-Analyse Entwicklung an den Kosten orientieren Risiko-Bewertung Risiko-Beherrschung Kontinuierliche Anforderungsänderungen Risiko- Identifikation Risiko- Analyse Risiko- Priorisierung Risiko- Vorsorgeplanung Risiko- Überwindung Risiko- Überwachung Quelle: [ Balzert, S ] Risiko-Techniken Checklisten 1 Vergleich mit Erfahrungen Zerlegung Leistungsmodelle 2 Kostenmodelle Analyse der Qualitätsanforderungen Risiko-Faktoren bestimmen 3 Risiko-Wirkung bestimmen Reduktion zusammengesetzter Risiken Kaufen von Informationen 4 Risiko-Vermeidung o. Verringerung Risikoelement-Planung(Vorsorgepläne) Risikoplan-Integration Prototypen 5 Simulationen Leistungstests Analysen Mitarbeiter Verfolgung der Top 10-Risiken 6 Verfolgung der Meilensteine Risiko-Neueinschätzung Korrigierende Aktionen Risikoelement 7 Defizite bei extern gelieferten Komponenten 8 Defizite bei extern erledigten Aufträgen 9 Defizite in der Echtzeitleistung 10 Überfordern der Softwaretechnik Quellen: [ Mayr, S.172 ], [ Balzert, S. 179] Risikomanagement-Techniken Hohe Änderungsschwelle Imkrementelle Entwicklung (Änderungen auf spätere Erweiterungen verschieben) Leistungstest Inspektionen Kompatibilitätsanalyse Prototypen Frühzeitige Überprüfung Verträge auf Erfolgsbasis Simulation Leistungstest Modellierung Technische Analyse Kosten/Nutzen-Analyse Prototypen Prototypen Instrumentierung Tuning
8 1. 4. Versicherung ext. Netze
9 Vorgehensbaustein Projektmanagement Quelle: V-Modell XT Dokumentation; URL: Quelle: [ Balzert, S. 296 ] Kritikalität hoch Kritikalität Art des Fehlverhaltens (für administrative Informationssysteme) Art des Fehlverhaltens (für technische Systeme) hoch Fehlverhalten kann zum Verlust von Menschenleben führen mittel Fehlverhalten kann die Gesundheit von Menschen gefährden oder zur Zerstörung von Sachgütern führen niedrig Fehlverhalten kann zur Beschädigung von Sachgütern führen, ohne jedoch Menschen zu gefährden keine Fehlverhalten gefährdet weder die Gesundheit von Menschen noch Sachgüter Quelle: [ Balzert, S. 296 ] Konstruktive Qualitätssicherungsmethoden Kritikalitätsstufe (Erstellungsmethoden) hoch mittel niedrig keine SW-Anforderungen mit SADT Grobentwurf mit HOOD Feinentwurf mit HOOD PDL Feinentwurf mit VDM (algebraisch) Programmierrichtlinien XYZ befolgen Strukturierte Programmierung Verwendung eines validierten Compilers Analytische Qualitätssicherungsmethoden Kritikalitätsstufe (Prüfmethoden) hoch mittel niedrig keine Walkthrough Audit für Aktivitäten laut QS-Plan Durchschnittliche C1-Testabdeckung von mind. 90 % Durchschnittliche C2-Testabdeckung von mind. 90 % Informelle Prüfung gemäß Prüfspezifikation Korrektheitsbeweis Code versus Feinentwurf Stat. Analyse bzgl. Einh. der Programmierrichtl. XYZ Simulation Quelle: V-Modell 97: Handbuchsammlung
10 zur IT-Sicherheitskonzeption: (BSI = Bundesamt für Sicherheit in der Informationstechnik) 1. Ermittlung der Schutzbedürftigkeit Schaden für das Unternehmen durch Vertraulichkeits- und Integritätsverlust 2. Bedrohungsanalyse Hardware, Software, Datenträger ==> Szenarien durchspielen, Sicherheitslücken im Schwachstellenkatalog beschreiben 3. Risikoanalyse Mängel in der Absicherung wie Internetzugänge, Standleitungen usw. Abschottungen zwischen Unternehmenszweigen bzw. kritischen Bereichen wie Geschäftsführung, Forschungsabteilungen, Buchhaltung oder Personalwesen. Bedrohungspotentiale unterteilen in tragbare und nicht tragbare Risiken, Schadenshöhe und Eintrittswahrscheinlichkeit bewerten ==> Risikomatrix 4. Erstellung des Sicherheitskonzeptes technische und organisatorische Maßnahmen, die die Risiken auf ein tolerierbares Niveau reduzieren, Auflistung von Restrisiken
11 zu 3): Infrastruktur
12 -
13 Maximal: Schutz vertraulicher Informationen Informationen im höchsten Maße korrekt Zentrale Aufgaben ohne IT-Einsatz nicht durchführbar. Knappe Reaktionszeiten für kritische Entscheidungen Ausfallzeiten sind nicht akzeptabel. Hoch: Der Schutz in sicherheitskritischen Bereichen stärker Die verarbeiteten Informationen müssen korrekt sein Fehler erkennbar und vermeidbar In zentralen Bereichen laufen zeitkritische Vorgänge oder es werden dort Massenaufgaben bearbeitet es können nur kurze Ausfallzeiten toleriert werden. Mittel: Kleinere Fehler können toleriert werden, Fehler, die die Aufgabenerfüllung erheblich beeinträchtigen, müssen jedoch erkenn- oder vermeidbar sein. Längere Ausfallzeiten sind nicht zu tolerieren. Niedrig: Vertraulichkeit von Informationen ist nicht gefordert. Quelle: Fehler können toleriert werden, solange sie die Erledigung der Aufgaben nicht unmöglich machen; längere Ausfallzeiten sind jedoch hinnehmbar. ( en zur Wiederherstellung der Betriebsfähigkeit)
14 Die europäischen Sicherheitskriterien ( I nformation T echnology S ecurity E valuation C riteria ITSEC ) = Grundlage für die Prüfung der Vertrauenswürdigkeit von IT-Produkten (Korrektheit u. Wirksamkeit der Sicherheitsfunktionen wie Authentisierung, Zugriffskontrolle und Übertragungssicherung). Die Sicherheitsfunktionen wirken gegen folgende drei Grundbedrohungen: Verlust der Vertraulichkeit Integrität Verfügbarkeit Der Zertifizierungsreport enthält neben dem Sicherheitszertifikat einen Bericht, in dem Details der Prüfung und Zertifizierung veröffentlicht werden. (Sicherheitseigenschaften des IT- Produkts, abzuwehrende Bedrohungen, Anforderungen an Installation und Einsatzumgebung, Maßnahmen gegen inhärente Schwachstellen.) Quelle:
Def.: Projekt Verspätung Verlust
A Def.: Quelle: [ 1, S. 84 88 ] Projekt Verspätung Verlust Deutsches Mautsystem Toll Collect Abbruch nach 2 Jahren rd. 2,2 Milliarden YOU -Projekt von Bank Vontobel Abbruch nach 2 Jahren CHF 256 Millionen
MehrGrundlagen des Software Engineering
Grundlagen des Software Engineering Teil 1: SW-Management Fachrichtung Wirtschaftsinformatik FB Berufsakademie der FHW Berlin Prof. Dr. Gert Faustmann Motivation des Risikomanagements Ungefähr 80 Prozent
Mehr10. Risiko-Management
10. Risiko-Management Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl Softwaretechnologie Fakultät Informatik TU Dresden Version 1.1,Juni 07 A Softwaremanagement, Prof. Uwe Aßmann 1 Referenzierte Literatur
Mehr9. Risiko-Management. 1) Grundlagen 2) Risikomanagement- Prozess 3) Gegenmaßnahmen 4) IT-Sicherheit
9. Risiko-Management Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl Softwaretechnologie Fakultät Informatik TU Dresden Juni 09 A 1) Grundlagen 2) Risikomanagement- Prozess 3) Gegenmaßnahmen 4) IT-Sicherheit
MehrProfessionelles Projektmanagement in der Praxis
Professionelles Projektmanagement in der Praxis Veranstaltung 3 Teil 3 (23.05.2005): Projektrisikomanagement SS 2005 1 Agenda Alle Projekte beinhalten Risiken Definition des Risikobegriffes Kategorien
MehrKapitel 1 Hilfsmittel zur Projektplanung
Kapitel Hilfsmittel zur Projektplanung Wolf Zimmermann Softwaretechnik in der Praxis Inhalt e Kennenlernen und Praktizieren von Projektplanung Wichtigste Projektplanungshilfsmittel kennenlernen Bewusstsein
MehrSoftware Engineering. Risikomanagement in der Softwareentwicklung
Software Engineering Risikomanagement in der Softwareentwicklung Die Inhalte der Vorlesung wurden primär auf Basis der jeweils angegebenen Literatur erstellt. Darüber hinaus finden sich ausgewählte Beispiele
MehrÜbersichtsdokument - Risikoanalyse
Übersichtsdokument - Risikoanalyse Nutzen und Ziel: Die Analyse der Risiken ist nach der Erarbeitung der Rahmenbedingungen (Risikopolitik, Organisation, Kultur etc.) der zentrale Teil des Integralen Risikomanagements.
MehrZusammenfassung IT SEC + MAN
Zusammenfassung IT SEC + MAN Zusammenfassung aus den Vorlesungen Sicherheitswahrnehmung Sicherheitsrelease Ausbreitung Funktionalität-Sicherheit Post-Incident-Verhalten (Das Verhalten nach dem Vorfall)
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrRisikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014
Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement
Mehr2 Einführung in das V-Modell XT
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 2 Einführung in das V-Modell XT V-Modell XT Anwendung im Projekt
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrInhaltsverzeichnis. Einleitung 15
Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrSind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you.
Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002 Manfred Scholz, CISA Manfred.Scholz@sec4you.com Internet Banking aus der Sicht eines Prüfers Anforderungen
MehrVertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken
Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.
MehrRiskikomanagement. No risk, no fun? No risk, no project! PROJEKTMANAGEMENT I - 18. Risikomanagement
Riskikomanagement No risk, no fun? No risk, no project! Risikomanagement 1 Ein paar Fragen zum Start Was sind Risiken? Wie gehen Sie mit Risiken um? Welche Bedeutung hat das Risiko in einem Projekt? Risikomanagement
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrProjektmanagement. Risikomanagement. Version: 2.0 Stand: 10.06.2015
Projektmanagement Risikomanagement Version: 2.0 Stand: 10.06.2015 Lernziel Sie können: die Aufgabe des Risikomanagements und die durchzuführenden Prozesse in Projekten nennen! die Begriffe des Risikomanagements
MehrIT-Risiko- Management mit System
Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen
MehrNo risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt
No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt Tekom RG Mitte 16. März 2010 Isabelle Fleury Fleury & Fleury GbR, www.fleuryfleury.com Isabelle Fleury Studium: Germanistik
MehrVorlesung Projektmanagement und Teamorganisation
Vorlesung Projektmanagement und Teamorganisation Dr. Bernhard Schätz Leopold-Franzens Universität Innsbruck Sommersemester 2003 B.Schätz - Projektmanagement 1 Übersicht 1. Übersicht 2. Projektmanagement
MehrHERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement?
HERZLICH WILLKOMMEN Grundlagen und konkrete Beispiele Warum Risikomanagement 1. Risiken frühzeitig erfassen, erkennen, abschätzen. geeignete Vorsorge- und Sicherungsmaßnahmen einleiten. Balance zwischen
MehrErfahrungen und Best Practices aus Projekten - Risikomanagement
Erfahrungen und Best Practices aus Projekten - Risikomanagement ConSol Webcast 14.12.2012 Referent: Lutz Keller Moderator: Jens Brügmann Oh das hatten wir nicht bedacht Risikomanagement in Projekten 14.12.2012
MehrBegriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg
Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung
MehrProjektplanung: Von der Idee zum Projekt
Projektplanung: Von der Idee zum Projekt Jörg Scherer European Research and Project Office GmbH j.scherer@eurice.eu St. Wendel, 25. Mai 2011 www.eurice.eu Projektdefinition? Was ist ein Projekt? Was ist
MehrWas treibt die Informatik in einem Finanzkonzern? 19. Juni 2009
Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009 Image courtesy of S Kreuzer Hans Wegener, Head Of Program Management, Business Intelligence, Group IT Shared Services, Zurich Financial Services
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrStille Post und Schwarzer Peter
Stille Post und Schwarzer Peter Risiken übersetzter Dokumentation und wie man sie minimiert tekom-jahrestagung 2015 Angelika Ottmann & Carmen Canfora Perspektive des Übersetzers Referenzmaterial aus der
MehrProzessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH
Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen Tina Heimer, Carmeq GmbH Carmeq GmbH Carmeq konzipiert, entwickelt und integriert softwarebestimmte Systeme für die Automobilindustrie.
MehrKoSSE-Tag 2013 Software-Qualitätssicherung
KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft
MehrQuantifizierung von Risiken
Quantifizierung von Risiken Alpiq Group Risk Management Olten, 31. Oktober 2013 Was ist ein Risiko? Ein Risiko ist die Beschreibung eines Ereignisses mit der Möglichkeit einer negativen Auswirkung. In
MehrNo risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt
No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt Tekom RG Berlin-Brandenburg 17. März 2010 Isabelle Fleury Fleury & Fleury GbR, www.fleuryfleury.com Isabelle Fleury Studium:
MehrISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
MehrNeue Anforderungen an Risikomessung bei kollektiven Kapitalanlagen in der Schweiz. 31. Mai 2007 Dimitri Senik
Neue Anforderungen an Risikomessung bei kollektiven Kapitalanlagen in der Schweiz Dimitri Senik Agenda Risikomanagement bei Fonds: neue regulatorische Vorschriften Risikomessung gemäss KKV-EBK Risikomanagement
MehrWHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen
WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment
MehrProjektmanagement. Butter bei die Fische - Praktische Tipps für Freiberufler und Gewerbetreibende. Hamburg, 23.01.2012 Markus Engel Label Pingipung
Projektmanagement Butter bei die Fische - Praktische Tipps für Freiberufler und Gewerbetreibende Hamburg, 23.01.2012 Markus Engel Label Pingipung Gliederung Überblick: Merkmale eines Projekts Zielformulierung
MehrManagement großer Softwareprojekte
Management großer Softwareprojekte Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin, Institut für Informatik Fraunhofer Institut für Rechnerarchitektur und Softwaretechnik FIRST H. Schlingloff,
MehrSoftwaretechnikpraktikum SS 2004. Qualitätsmanagement I. 1. Überblick. Qualität. Qualitätsmerkmal
Softwaretechnikpraktikum SS 2004 Qualitätsmanagement I 5. Vorlesung 1. Überblick Planungsphase Definitionsphase Entwurfsphase Implem.- phase Fragen Was ist Qualität? Wie kann man Qualität messen? Wie kann
MehrRisikomanagement in Projekten - Konzepte und Methoden. Dr. Ulrich Stremmel, Allianz Deutschland AG
- Konzepte und Methoden Dr. Ulrich Stremmel, Allianz Deutschland AG Inhalt 1 Motivation: Warum Risikomanagement? 2 Begriffe: Was ist Risikomanagement? 3 Kontext: Projektmanagement und Risiko 4 Methoden
Mehr6 Vorgehensbausteine. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 6 Vorgehensbausteine 1.2.1 Copyright V-Modell XT Das
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrGrundlagen des Datenschutzes
Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrDer Weg zum sicheren Webauftritt
Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum
MehrTÜV Informationstechnik GmbH. -TÜViT -
Beurteilung der Rechts- und Revisionssicherheit durch das Kriterienwerk PK-DML des VOI Dr. Ernst-Hermann Gruschwitz und Joachim Faulhaber Feb-2005 TÜV Informationstechnik GmbH -TÜViT - Die Struktur der
MehrBasel II und Rating. Hochschule Magdeburg-Stendal (FH) Finanzwirtschaft. Christian Lust
Basel II und Rating Hochschule Magdeburg-Stendal (FH) Finanzwirtschaft Geschichtlicher Überblick Basel I Basel II -Ziele -Die drei Säulen Rating -Geschichte und Definition -Ratingprozess und systeme -Vor-
MehrV-Modell. Dipl. Wirtsch. Ing. Alexander Werth 11-1
V-Modell Dipl. Wirtsch. Ing. Alexander Werth Software Engineering 11-1 Was ist das V-Modell? Das V im V-Modell steht für Vorgehensmodell. Umfangreiches Dokument. Softwaretool zur Unterstützung. Vorgabe
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrMethodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich
MehrHERMES 5 und Requirements-Engineering
HERMES 5 und Requirements-Engineering Emmerich FUCHS, zur Zeit aktiv für Eidgenössisches Finanzdepartement EFD Eidgenössisches Personalamt EPA / Ausbildungszentrum der Bundesverwaltung AZB HERMES 5 und
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen ISAR User Interface Design 237-101 Nanhuxiyuan, Wangjing 100102 Beijing, China für den Usability-Engineering-Prozess
MehrSoftware- Qualitätsmanagement
Software- Qualitätsmanagement Thomas Kugel Brandenburg, den 10.12.2002 Agenda Einleitung Was heißt Softwarequalitätssicherung und Test Die Rolle von Test und QS in Softwareprojekten Wie wird getestet Statische
MehrInformationssystemanalyse V-Modell 4 1
Informationssystemanalyse V-Modell 4 1 Das V-Modell Das V-Modell ist Bestandteil des Standardisierungskonzepts der Bundesbehörden. Dieses Konzept hat folgende Eigenschaften: Slide 1 verbindlich für IT-Vorhaben
MehrRisikomanagement. von Medizinprodukten der Klasse I. Univ.-Prof. Dipl.-Ing. Dr. N. Leitgeb
Risikomanagement von Medizinprodukten der Klasse I Univ.-Prof. Dipl.-Ing. Dr. N. Leitgeb Europaprüfstelle für Medizinprodukte 0636 Technische Universität Graz Kopernikusgasse 24 8010 Graz Grundlegende
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrIT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008
Auf die Schwachstellen kommt es an! 11. Februar 2008 Was ist Risikomanagement? Gefahr, dass Ziele nicht erreicht werden können Im Alltag Gesundheit Finanzielle Sicherheit Familie Beispiele für Maßnahmen
MehrReviews von Entwicklungsartefakten durchführen
Testen Reviews von Entwicklungsartefakten durchführen Bereich Evaluation Ziele Fehler und Probleme frühzeitig finden Wissenstransfer ermöglichen Teamzusammenhalt fördern Lösungen erarbeiten Aktivität Reviews
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS In jedem Projekt gibt es Risiken. Erfolgreiche Unternehmen sind diejenigen, die sich auf diese Risiken vorbereiten durch das Antizipieren und Minimieren von Risiken und das Aufstellen
MehrMM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
MehrAnforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht
Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke
Mehr12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb:
Wissen schafft Erfolg und Kompetenz in der Altenpflege 2015 Herbert Müller Orga - Schwerte Qualitätsmanagement Beschwerde / Verbesserungs management Qualitätssicherung Qualitätsmanagement Fehlermanagement
MehrMethodische objektorientierte Softwareentwicklung
Methodische objektorientierte Softwareentwicklung Eine Integration klassischer und moderner Entwicklungskonzepte von Mario Winter 1. Auflage Methodische objektorientierte Softwareentwicklung Winter schnell
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrRechtsrahmen, Compliance-Fragen & Verhandlungsführung im globalen Beschaffungsmanagement -Schwerpunkt China & Indien-
Rechtsrahmen, Compliance-Fragen & Verhandlungsführung im globalen Beschaffungsmanagement -Schwerpunkt China & Indien- IHK Würzburg 09.12.2013 RA Barbara Scharrer GSK Stockmann + Kollegen München 2 China
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrRisikomanagement in der Hygiene
Risikomanagement in der Hygiene M. Hubich, 20.03.2009 1 Eines der traurigsten Dinge im Leben ist, dass ein Mensch viele gute Taten tun muss, um zu beweisen, dass er tüchtig ist, aber nur einen Fehler zu
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrKlinisches Risikomanagement. Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor
Klinisches Risikomanagement Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor Klinisches Risikomanagement Begriffe: Never events Vorfälle, die unter Einhaltung einfacher Strategien nahezu gänzlich
MehrRisikomanagement Begriffe, Grundlagen, Definitionen
Risikomanagement Begriffe, Grundlagen, Definitionen Rudolpho Duab_pixelio.de Laumat.at Juristen, Sachverständige, Anrainer, Nutzer, Politik, Beamte, Sachfragen, Vermutungen, Präferenzen, Tricks, Interessen,
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrUlrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1
Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet
MehrRisk Management. Überblick RIM 1.5.100
Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung
MehrFunktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrMusterlösungen Vieweg-Buch IT-Risiko-Management mit System
Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und
MehrCSR und Risikomanagement
CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrFunktionale Sicherheit
Funktionale Sicherheit Funktionale Sicherheit von Medizingeräten Medical Device Day 21. Juni 2012, Erlangen Matthias Hölzer-Klüpfel Risiko und Sicherheit Wann ist Software ein Medizinprodukt? Sicherheit
MehrRTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen
RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen Thorsten Keuler (thorsten.keuler@iese.fraunhofer.de) IESE Fraunhofer Institut Experimentelles Software
MehrRisikobasiertes Qualitätsmanagement in Klinischen Prüfungen was Daten erzählen können. C. Lehmann
Risikobasiertes Qualitätsmanagement in Klinischen Prüfungen was Daten erzählen können C. Lehmann Inhalte Hintergrund Inhalte Risk based quality management Auswirkungen Möglichkeiten Hintergrund EMA Reflection
MehrWas versteht man unter einem Softwareentwicklungsmodell?
Softwareentwicklung Was versteht man unter einem Softwareentwicklungsmodell? Ein Softwareentwicklungsmodell ist ein für die Softwareentwicklung angepasstes Vorgehensmodell bei der professionellen ( ingenieursmäßigen
Mehr3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements
Datum: Unternehmen: Adresse: Straße, PLZ, Ort Produkt Auditor/in: Name Unterschrift Bezeichnung 1 Anwendungsbereich xxxxxxxx Diese Checkliste dient dem Auditteam als Vorgabe und Hilfe zur sachgerechten
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrNetzwerke bei AS/point
Netzwerke bei AS/point AS/point GmbH http://www.aspoint.de 1 Das Netzwerk ist das Rückgrat von Geschäfts- und Produktionsprozessen im modernen Unternehmen Wir stärken und schützen Ihr Netzwerk! AS/point
MehrUnternehmensweites Risiko-Management nach COSO II (Enterprise Risk Management: ERM)
Unternehmensweites Risiko-Management nach COSO II (Enterprise Risk Management: ERM) Wien, 3.10.2006 Walter S.A. Schwaiger Fachbereich: Finanzwirtschaft & Controlling, Institut für Managementwissenschaften,
Mehr