IT Sicherheit Teil 4 IT Security Management

Größe: px
Ab Seite anzeigen:

Download "IT Sicherheit Teil 4 IT Security Management"

Transkript

1 IT Sicherheit Teil 4 IT Security Management 1 ITIL IT Infrastructure Library OGC (Office of Governance Commerce) in Norwich (England) Kernpublikationen: ITIL Service Design ITIL Service Transition ITIL Service Operation ITIL Service Strategy ITIL Continual Service Improvement 2 1

2 ITIL Service Strategie Service Portfolio Management Demand Management IT Financial Management 3 ITIL Service Design Service Catalogue Management Service Level Management Risk Management Capacity Management Availability Management IT Service Continuity Management Information Security Management Compliance Management IT Architecture Management Supplier Management 4 2

3 ITIL - Service Transition Service Asset and Configuration Management Service Validation and Testing Evaluation Release Management Change Management Knowledge Management 5 ITIL Service Operation Event Management Incident Management Problem Management Request Fulfillment Access Management 6 3

4 ITIL - Continual Service Improvement Service Level Management Service Measurement and Reporting Continual Service Improvement 7 ITIL v3 Certification Levels ITIL v3 Certification Levels: Foundation Intermediate Expert Master 8 4

5 ITIL (Service Design) Security Management Information Security Management System Framework: Policy, Prozesse, Standards, Guidelines und Tools Sicherstellen, dass die Organisation die Security Management Ziele erreicht werden Information Security Policy Diese Grundsätze steuern das Vorgehen der Security Management der Organisation 9 ITIL (Service Design) Security Management Information Security Management Prozess sichert Vertraulichkeit Integrität Verfügbarkeit für Assets, Informationen, Daten und IT Services. Organisatorischer Ansatz ist weiter zu fassen als ein IT Service: Scope ist u.a. Umgang mit Papieren, Gebäudezutritt, Telefonanrufe 10 5

6 ITIL Security Management Ziele Umsetzung der Sicherheitsanforderungen Service Level Agreements (SLAs) externe Anforderungen Verträge / Gesetze / interne und externe Grundsätze (Policies) Umsetzung eines Sicherheitsbasislevels Durchgängigkeit des Managements garantieren Einführung eines vereinfachten Security Service Level Management 11 Beispiel: PC Arbeitsplätze Sicherheitsanforderungen aus SLAs: Datenverfügbarkeit: Backup-Zyklus, Recovery Time Firewall Betrieb Verteilung v. Sicherheitsupdates Physikalischer Schutz (Diebstahl) externe Anforderungen z.b.: BDSG Leasingverträge Ziel: Umsetzung der Anforderungen 6

7 ITIL Security Management Ergebnis der Zieledefinition Inputs für Prozess Initialisierung Messung der Ziele: Key Performance Indikatoren (KPI) 13 ITIL Security Management KPIs = S.M.A.R.T. Spezifisch eindeutig definiert nicht vage, sondern so präzise wie möglich Messbar: Kriterien Akzeptiert Realisierbar + Erreichbar Termin: klare Vorgabe 14 7

8 ITIL Security Management Vorgehen: kontinuierlicher zyklischer Prozess PDCA Paradigma Plan Do Check Act 15 ITIL Security Management Prozess 8

9 ITIL Security Management Security Management Prozess: Control (Steuerung) Plan (Planung) Implementation (Umsetzung) Evaluation (Auswertung) Maintenance (Pfelge) Control Plan Implement Evaluate Maintain 17 ITIL Security Management Prozess Control Aktivitäten Security Grundsätze einführen Anforderungen + Regeln Ergebnis: Policy Statement Security Organisation definieren Verantwortlichkeiten, etc Ergebnis: Security Management Framework Reporting Control Plan Implement Evaluate Maintain 18 9

10 ITIL Security Management Prozess Plan Aktivitäten SLAs um Security Aspekte erweitern untermauernde Verträge aufsetzen Externe Dienstleister Beratung, Support OLAs Security Planung d. Organisationseinheiten Reporting Control Plan Implement Evaluate Maintain 19 ITIL Security Management Prozess Implementation Aktivitäten Klassifizierung und Management von IT Applikationen einführen Configuration Items Change Management / Steuerung Personalbezogene Sicherheit einführen Sicherheitsmanagement einführen Zugangskontrollsystem einführen Reporting Control Plan Implement Evaluate Maintain 20 10

11 ITIL Security Management Prozess Evaluation Aktivitäten Selbstbewertung (Self assessment) Interne Prüfung (Audit) Externe Prüfung (Audit) Auswertung von Security Events Reporting Control Plan Implement Evaluate Maintain 21 ITIL Security Management Prozess Maintenance Aktivitäten Pflege der SLAs Pflege der OLAs Change Request (CR) für SLAs und OLAs Reporting Control Plan Implement Evaluate Maintain 22 11

12 ITIL Security Management Prozess Schnittstellen zu anderen ITIL Prozessen: IT Customer Relationship Management Service Level Management Availability Management Capacity Management IT Service Continuity Management Configuration Management Release Management Incident Management & Service Desk Problem Management Change Management (ITSM) 23 ITIL Security Management Was kann schief gehen? Ausrichtung auf Security Audit Keine Problembewusstsein Potentielle Schäden werden unterschätzt Fehlende Verpflichtungen (Nachweis?) Verantwortung wird weggeschoben zahnloser Security Officer Verankerung in den Prozessen fehlt Planung (Vertrag, Projekt, Angebot, Service, ) Einkauf Q-Gates Abnahme 12

13 ITIL Security Management Was kann schief gehen? Analyse der Sicherheitsanforderungen und Risikoanalysen werden zurück gestellt Sicherheit ist in Projekt-Budgets nicht eingeplant Verzicht auf Experten Clean Desk / Wall Policy wird nicht akzeptiert Policies / Konzepte: Unvollständig Scheingenau Verzettelt ITIL-Sicherheitsaspekte im Betriebskonzept schriftlich? Sicherheitsvorfällen werden herunter gespielt ITIL Security Management Owner, Verantwortung ITIL Security Verpflichtungen CIO Zulieferer Doing Betrieb, Service Koordination Service Manager Berater Assistenz 13

14 IT Security Management: ADV ADV = Auftragsdatenverarbeitung Verantwortliche Stelle Dritte Auftragsdatenverarbeitung 11 BDSG Funktionsübertragung Übermittlung Gesetzlich erlaubt? BDSG 28 und 32 IT Security Management: ADV Kriterien Auftragsdatenverarbeitung: fehlende Entscheidungsbefugnis des Auftragnehmers weisungsgebundene Unterstützung des Auftraggebers Keine Verarbeitung oder Nutzung der Daten zu eigenen Zwecken des Auftragnehmers fehlende vertragliche Beziehung des Auftragnehmers zum Betroffenen Umgang nur mit Daten, die der Auftraggeber zur Verfügung stellt Beispiele: Wartung/Pflege IT, Fehlersuche in Software, Daten-/Systemmigration, Software weiterentwickeln 14

15 IT Security Management: ADV Kriterien Funktionsübertragung: Überlassung von Nutzungsrechten an den Daten, Eigenverantwortliche Sicherstellung von Zulässigkeit und Richtigkeit der Daten durch den Dienstleister, Weisungsfreiheit des Dienstleisters bezüglich dessen, was mit den Daten geschieht, Sicherstellen der Rechte von Betroffenen, wie Benachrichtigungspflicht und Auskunftsanspruch. Beispiele: Buchhaltung, HR, Handelsvertreter IT Security Management: ADV 11 BDSG: schriftlicher Vertrag notwendig 1. Gegenstand, Dauer 2. Umfang, Art, Zweck 3. organisatorische u. technische Maßnahmen 4. Berichtigung, Löschung, Sperrung von Daten 5. Pflichten den Auftragnehmers (Kontrolle) 6. Unterauftragnehmer 7. Kontrollrecht, Duldung, Mitwirkung d. Auftaggebers 8. Umgang mit Verstößen zum Datenschutz 9. Daten-Rückgabe, Löschung nach Auftragende 15

16 Übung zu ITIL Security Management Bsp.: Hochschule Die Verwendung von s beinhalten diverse potentielle Sicherheitsprobleme. Welche Themen sind für eine s Security Policy relevant. Wie wäre der Ablauf eine Security Policy für ihre Universität einzuführen? 31 Analysetechniken 16

17 Analysetechniken Mengen / Prozesse Bedeutung von Mengengruppen? ABC-Analyse / Pareto-Analyse Priorisierung und Konzentration auf vielversprechende Maßnahmen Vergleichsfragen Portfolio Analyse Bewertung anhand weniger Kriterien Symptombearbeitung und Fehleranalyse Ursache-Wirkungs-Analyse Wirkungskette und Ursachenwurzel Analysetechniken Zusammenhänge und soziale Systeme Projektstart und Findungsphase Umfeldanalyse Projektpartner und ihre Bedeutung Contracting / Audits Stakeholder und Erwartungen analysieren Einschätzung von Interessen Strategieentwicklung für Kooperationen und Konkurrenzsituationen Analyse von Mit- und Gegenspielern Situationsanalyse des sozialen Systems 17

18 Analysetechniken Qualitative Zusammenhänge Bewertung von Ausgangssituation und Status Quo Förderliche und verhindernde Faktoren SWOT Analyse Entscheidungsfindung bei Zielalternativen Kraftfeldanalyse Bewertung der Erreichbarkeit von Zielen Analysetechniken ABC- oder Pareto Analyse 18

19 Analysetechniken ABC-Analyse / Pareto-Analyse Eine kleine Anzahl von Elementen trägt viel zum Gesamtumfang bei 80% der Ziele können mit 20% der Mittel erreicht werden Worauf konzentieren? Welche Prioritäten? Worauf verzichten? Analysetechniken ABC-Analyse / Pareto-Analyse Vorgehen: 1. Verbrauch ermitteln Assets, Informationen/Daten, Services 2. Rangreihung z.b. nach Verwendung, Kunden/Userzahl, Verbreitung, Nutzungintensität 3. Priorisierung in Klassen Klasse A bis C 4. Maßnahmen ableiten 19

20 Pareto Analyse einfaches Beispiel: ISP nach Umsatz Service Preis p.m. Kunden Umsatz p.m. Web Pack S Web Pack M Web Pack L Root Server GB Storage Box Service Preis p.m. Kunden Umsatz p.m. Ums akk p.m.0 Box 2, Web Pack S 5, GB Storage 3, Web Pack L 15, Web Pack M 10, Root Server 20, Pareto Analyse Beispiel: ISP nach Umsatz 100% 90% Kumulierter Umsatz 80% 70% 60% 50% 40% 30% 20% 10% 0% A Services B Services C Services Box Web Pack S 1GB Storage Web Pack L Web Pack M Root Server 20

21 Pareto Analyse Beispiel für Maßnahmenableitung: Security-Policies für A-Services erstellen für A-Service eigener Security Officer Sicherheitsanalyse für A-Services Risiken / Schadenspotential Servicedesk und Trouble Ticket System für A-Services optimieren Separates A-Services Reporting Analysetechniken SWOT Analyse 21

22 Analysetechniken SWOT Gegenwart Stärken (Strength) Probleme (Weaknesses) Zukunft Chancen (Opportunities) Positiv Risiken (Threads) Negativ Analysetechniken SWOT Stärken: Was sind unsere Stärken? Was läuft gut? Worauf können wir uns verlassen? Was stellt uns zufrieden? Was gibt uns Energie? Worauf sind wir stolz? Probleme: Was ist schwierig? Was fehlt uns? Welche Störungen behindern uns? Was fällt uns schwer? Wo liegen unsere verwundbaren Stellen, Selbstbehinderungen? 22

23 Analysetechniken SWOT Chancen: Wozu könnten wir noch fähig sein? Was sind die Zukunftschancen und neue Trends? Was können wir im Umfeld nutzen? Welches Potential haben wir noch? Was könnten wir ausbauen? Welche Möglichkeiten stehen noch offen? Risiken: Wo lauern künftig Gefahren und Risiken? Was kommt an Schwierigkeiten auf uns zu? Was kann uns geschehen? Welche Fehlentwicklungen befürchten wir? Analysetechniken SWOT Gegenwart Stärken (Strength) Probleme (Weaknesses) Zukunft Chancen (Opportunities) Ansatz Risiken (Threads) 23

24 SWOT Analyse Serviceprozess Stärken / Schwächen im Vergleich zu Risiken Kriterium o Reaktionszeit Servicegrad Sicherheit Security SLAs Security OLAs Unsere Stärken: Anderswo nutzen? dringender Handlungsbedarf Chancen? Trends? Mögliche Abwehr? SWOT Analyse Vorgehensweise: 1. Sammeln ca. 3-5 Aussagen pro Quadrant; ausgeglichenes Bild über alle Quadranten bei Konflikten: vorhandenen Konsens feststellen; dann Dissens gesondert bearbeiten 2. Priorisierung 3. Aktionspläne für o o W O T O 24

25 Services SWOT Analyse Stärken / Schwächen (Security) im Vergleich zu Chancen (Umsatz) Kriterium o Root Server Web Pack M Web Pack L Web Pack S Kann man Ausbauen? Fehlentwicklung? Auswirkungen? Übertragen? Kosten? Service Preis p.m. Kunden Umsatz p.m. Ums akk p.m.0 Box 2, Web Pack S 5, GB Storage 3, Web Pack L 15, Web Pack M 10, Root Server 20, Analysetechniken Portfolio Analyse 25

26 Beispiel: Portfolio Analyse Wachstum niedrig hoch Wild Cat Poor Dog Root Server 1GB Star Cash Cow Boston Consulting Group: BCG-Matrix Web Pack S Box niedrig Umsatz (oder Marktanteil) hoch Portfolio Analyse Poor Dogs: Security Sicht: Reduce & Simplify: Abschaffen? Schadenspotential vs. Nutzen? Cash Cows: bringen Geld: Achtung: Da will keiner ran, da kein Wachstum mehr Wild Cat: benötigen Investition und Aufmerksamkeit offensive Strategie notwendig hier können auch die größten Fehler gemacht werden Stars wegen Wachstum besteht hoher Investitionsbedarf, Hohes Risiko und Schadenspotential ITIL Prozesse darauf abstimmen 26

27 Portfolio Analyse Original BCG Matrix Relativer Marktanteil vs. Marktwachstum Vorschlag: Schaden durch Sicherheitsvorfälle vs. Zunahme von Sicherheitsproblemen Analysetechniken Analyse von Ursache und Wirkung Ishikawa Diagramm 27

28 Ishikawa Diagramm Ursache Wirkung Ausstattung Prozesse Menschen Nebenursache Hauptursache Problem Material Umgebung Management geht auch als Mind Map Ishikawa Diagramm Ziel: Verbesserung der Servicequalität systematisches Qualitätsmanagement 4 Ss of Service Industry 1. Surroundings 2. Suppliers 3. Systems 4. Skills 28

29 Analysetechniken Umfeld Analyse Analyse des Umfeldes Service Manager CIO Controlling ITIL Projekt Einkauf Service Desk Rechenzentrum Stakeholder Management Plan Betroffenheit ext. Berater SeD Gesetzte RZ Unberührte EK Co eb Einfluss kritisch befreundet Arbeitsebene Spielmacher SeM CIO Joker 29

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012 Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Nischendisziplin Configuration Management?

Nischendisziplin Configuration Management? Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

Allgemeines zum Instrument

Allgemeines zum Instrument Allgemeines Betrachtungsdimensionen Verfahrensbeschreibung I. Arbeitsauftrag II. Vorstellungs und Präsentationsphase 2 1 Allgemeines zum Instrument 3 trengths Stärken eaknesses Schwächen pportunities Chancen

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz Vision: ITIL für den Mi1elstand Dr. Michael Rietz Bringt ITIL etwas für den Mi1elstand? Gibt es einen Beitrag zu Umsatz? Rentabilität? Neukundengewinnung? Kundenbindung? Mitarbeiterzufriedenheit?... 14.11.12

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Nischendisziplin Configuration Management?

Nischendisziplin Configuration Management? Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

IT-Service Management

IT-Service Management IT-Service Management Der IT-Service wird im IT-Haus erbracht Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh Das IT-Haus ein Service-Punkt mit

Mehr

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für

Mehr

Strategie-Entwicklung

Strategie-Entwicklung Strategie-Entwicklung Business-Vortrag 2009 I Johannes F. Woll I Schweizer Degen. Print & Publishing Consulting 1 Strategie? Was ist denn das? Der Begriff»Strategie«leitet sich ab aus dem Griechischen,

Mehr

Modul 3: Service Transition Teil 2

Modul 3: Service Transition Teil 2 Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

ITIL V3 2011 Was ist neu. Dr. Helmut Steigele

ITIL V3 2011 Was ist neu. Dr. Helmut Steigele ITIL V3 2011 Was ist neu Dr. Helmut Steigele Es ist eine Neu-Auflage Es ist ein Refresh Nicht 4.0; nicht 3.1; aber 2011 Seit 29. Juli 2011 Eingeführt per Ende August Das betrifft auch die Pocket Guides

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Klausur IT Service Management 02.07.2012

Klausur IT Service Management 02.07.2012 Technische Universität Berlin Fakultät VII Wirtschaft und Management Fachgebiet Informations- und Kommunikationsmanagement Straße des 17. Juni 10623 Berlin Klausur IT Service Management SS 2012 02.07.2012

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Sourcing Modell Phase 4

Sourcing Modell Phase 4 Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

IT-Service-Management mit ITIL 2011 Edition

IT-Service-Management mit ITIL 2011 Edition Roland Böttcher IT-Service-Management mit ITIL 2011 Edition Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen 3., aktualisierte Auflage Heise Prof. Dr. Roland Böttcher roland.boettcher@hs-bochum.de

Mehr

ITIL als Grundlage einer serviceorientierten IT-Organisation Prof. Dr. Eberhard Schott Jörg Striebeck

ITIL als Grundlage einer serviceorientierten IT-Organisation Prof. Dr. Eberhard Schott Jörg Striebeck IL als Grundlage einer serviceorientierten -Organisation Prof. Dr. Eberhard Schott Jörg Striebeck im Arbeitskreis COBit/IL der 2 Agenda Serviceorientierte -Organisation (SOO) IL-Prozesse in der SOO Non-IL-Prozesse

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Herzlich Willkommen Thomas Hellerich, Melanie Lang

Herzlich Willkommen Thomas Hellerich, Melanie Lang Herzlich Willkommen Thomas Hellerich, Melanie Lang Ihre Gastgeber Herzlich Willkommen zum Webinar Thomas Hellerich, Vorstand 2 Melanie Lang, Senior Consultant Samhammer AG - www.samhammer.de - www.1stanswer.de

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

PECOS GmbH Hamburg 20.11.2012 Wie viel Qualität braucht IT-Sourcing?

PECOS GmbH Hamburg 20.11.2012 Wie viel Qualität braucht IT-Sourcing? PECOS GmbH Hamburg 20.11.2012 Wie viel Qualität braucht IT-Sourcing? PECOS GmbH Karnapp 25 21079 Hamburg +49 40 237813-0 www.pecos.de Was dürfen Sie erwarten? Wie viel Qualität braucht IT-Sourcing? seit

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Mit uns auf dem Weg zur Spitze.

Mit uns auf dem Weg zur Spitze. Mit uns auf dem Weg zur Spitze. Karl Czerny - Gasse 2/2/32 A - 1200 Wien +43 1 92912 65 +43 1 92912 66 office@walter-abel.at www.walter-abel.at 1 17. BPMB Workshop IT Service in der Praxis Erfahrungen,

Mehr

Marketing für FremdenführerInnen Teil 2

Marketing für FremdenführerInnen Teil 2 Marketing für FremdenführerInnen Teil 2 Bfi MMag. Dr. Huberta Weigl www.schreibwerkstatt.co.at www.social-media-werkstatt.at November 2014 Entwerfen einer Marketingstrategie und Festlegung des Marketing-Mix

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

IT-Support für den Arbeitsplatz 2.0

IT-Support für den Arbeitsplatz 2.0 IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes

Mehr

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld IT Service Management in der Praxis Umsetzung an der Universität Bielefeld 1 Gliederung Ausgangslage Ziele der Einführung von IT-SM Was wird/wurde getan, wie wurde vorgegangen Was sind die Ergebnisse 2

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Modul 3: Service Transition

Modul 3: Service Transition Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

1 Die IT Infrastructure Library 1

1 Die IT Infrastructure Library 1 xix 1 Die IT Infrastructure Library 1 1.1 ITIL ein erster Überblick................................. 2 1.2 Service Management Grundlegende Begriffe.................. 5 1.2.1 Dienstleistungen (Services)..........................

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

KPIs Schlüsselleistungskennzahlen im Pkw- und Nutzfahrzeugfuhrpark für Management und Controlling

KPIs Schlüsselleistungskennzahlen im Pkw- und Nutzfahrzeugfuhrpark für Management und Controlling KPIs Schlüsselleistungskennzahlen im Pkw- und Nutzfahrzeugfuhrpark für Management und Controlling FuBo 2015 5. Management Kongress Fuhrpark Bodensee 10.07.2015 Veronika Prantl, Geschäftsführer expert automotive

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Zum mitnehmen. 2009. Commerce. PIM. Auf den Punkt. Alles drin. Echt. Namics.

Zum mitnehmen. 2009. Commerce. PIM. Auf den Punkt. Alles drin. Echt. Namics. Zum mitnehmen. 2009. Commerce. PIM. Auf den Punkt. Alles drin. Echt. Namics. e-commerce umfasst eine Vielzahl von Themen! Online Shop. Datenschutz. ERP. Schnittstellen. Payment Provider. Live Shopping.

Mehr

Sourcing Modell Phase 3

Sourcing Modell Phase 3 Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias

Mehr

Configuration management

Configuration management Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr