Mapping ITIL to CobiT. Diplomarbeit

Größe: px
Ab Seite anzeigen:

Download "Mapping ITIL to CobiT. Diplomarbeit"

Transkript

1 FH JOANNEUM Gesellshaft mbh Mapping ITIL to CobiT Gegenüberstellung der beiden IT-Modelle CobiT 4.0 und ITIL Diplomarbeit zur Erlangung des akademishen Grades einer Diplomingenieurin für tehnish-wissenshaftlihe Berufe (FH) eingereiht am Fahhohshul-Studiengang Informationsmanagement Betreuer: DI Werner Fritz Firmenbetreuer: Mag. Jimmy Heshl, KPMG Wien eingereiht von: Simone Eder Personenkennzahl: Juni 2006

2 Eidesstattlihe Erklärung Ih erkläre hiermit an Eides statt, dass ih die vorliegende Arbeit selbstständig und ohne Benutzung anderer als der angegebenen Hilfsmittel angefertigt habe; die aus fremden Quellen direkt oder indirekt übernommenen Gedanken sind als solhe kenntlih gemaht. Die Arbeit wurde bisher in gleiher oder ähnliher Form keiner anderen Prüfungskommission vorgelegt und auh niht veröffentliht. Graz, 9.Juni 2006 Simone Eder 2

3 Inhaltsverzeihnis Inhaltsverzeihnis Eidesstattlihe Erklärung... 2 Inhaltsverzeihnis... 3 Abbildungsverzeihnis... 6 Tabellenverzeihnis... 7 Abkürzungsverzeihnis... 9 Danksagung Abstrat Kurzfassung Einleitung Problemstellung Motivation und Relevanz Vorstellung des Unternehmens Aufbau der Arbeit Zentrale Fragestellungen Ziele Abgrenzung der Arbeit Management von IT unterstützten Prozessen Einleitung Das interne Kontrollsystem (IKS) CobiT Allgemeines Das CobiT Framework Untershiede CobiT 3.0 / CobiT IT Infrastruture Library Allgemeines Nutzen von ITIL Komponenten von ITIL

4 Inhaltsverzeihnis IT Servie Management Weiterentwiklung von ITIL Weitere IT Modelle ISO IT BPM COSO PRINCE CMMI TikIT NIST IT Grundshutzhandbuh /IT Siherheitshandbuh Zusammenfassung Mapping von ITIL mit CobiT Einleitung Grund für Mapping von ITIL mit CobiT Mapping Regeln Information Stufen des High Level Mappings Arten des detaillierten Mappings Coverage High Level Mapping High Level Mapping Plan and Organise High Level Mapping Aquire and Implement High Level Mapping Deliver and Support High Level Mapping Monitor and Evaluate Detailliertes Mapping Detailliertes Mapping Plan and Organise Detailliertes Mapping Aquire and Implement Detailliertes Mapping Delivery and Support Detailliertes Mapping Monitor and Evaluate Zusammenfassung

5 Inhaltsverzeihnis 4. Implementierung von IT Modellen Einleitung Einführung der IT Modelle Identify Needs (Bedarf identifizieren) Envision Solution (visionäre Lösung entwikeln) Plan Solution (Lösung implementieren) Implement Solution (Lösung implementieren) Build Sustainability (Nahhaltigkeit gewährleisten) Vorteile/Risiken einer Einführung Zusammenfassung Shlussbetrahtung und Ausblik Shlussbetrahtung Ausblik Fazit Literaturverzeihnis

6 Abbildungsverzeihnis Abbildungsverzeihnis Abbildung 1: Grundlegendes Prinzip von CobiT Abbildung 2: Vier Domänen von CobiT Abbildung 3: CobiT Würfel Abbildung 4: Zentrale Elemente von Servie Management nah ITIL Abbildung 5: Prozesse des Servie Desk Abbildung 6: Klassifizierung vershiedener Modelle Abbildung 7: Zwei Ebenen des Mappings Abbildung 8: Abdekung CobiT 4.0 durh ITIL Abbildung 9: Road Map für IT Governane

7 Tabellenverzeihnis Tabellenverzeihnis Tabelle 1: Teilprozesse der Domäne Plane und Organisiere Tabelle 2: Teilprozesse der Domäne Beshaffe und Implementiere Tabelle 3: Teilprozesse der Domäne Erbringe und Unterstütze Tabelle 4: Teilprozesse der Domäne Überwahe und Evaluiere Tabelle 5: Informationskriterien Tabelle 6: IT Ressouren Tabelle 7: Reifegradmodell (Maturity Model) Tabelle 8: Fünf Kernelemente von ITIL Tabelle 9: Kapitelübersiht Servie Support Tabelle 10: Kapitelübersiht Servie Delivery Tabelle 11: Stufen des High Level Mappings Tabelle 12: Arten der Zuweisung von Information zu CobiT. 56 Tabelle 13: Abdekungsgrad durh ITIL mit CobiT Tabelle 14: High Level Mapping PO Tabelle 15: High Level Mapping AI Tabelle 16: High Level Mapping DS Tabelle 17: High Level Mapping ME Tabelle 18: PO1 detailliertes Mapping Tabelle 19: PO2 detailliertes Mapping Tabelle 20: PO3 detailliertes Mapping Tabelle 21: PO4 detailliertes Mapping Tabelle 22: PO5 detailliertes Mapping Tabelle 23: PO6 detailliertes Mapping Tabelle 24: PO7 detailliertes Mapping Tabelle 25: PO8 detailliertes Mapping Tabelle 26: PO9 detailliertes Mapping Tabelle 27: PO10 detailliertes Mapping Tabelle 28: AI1 detailliertes Mapping Tabelle 29: AI2 detailliertes Mapping Tabelle 30: AI3 detailliertes Mapping

8 Tabellenverzeihnis Tabelle 31: AI4 detailliertes Mapping Tabelle 32: AI5 detailliertes Mapping Tabelle 33: AI6 detailliertes Mapping Tabelle 34: AI7 detailliertes Mapping Tabelle 35: DS1 detailliertes Mapping Tabelle 36: DS2 detailliertes Mapping Tabelle 37: DS3 detailliertes Mapping Tabelle 38: DS4 detailliertes Mapping Tabelle 39: DS5 detailliertes Mapping Tabelle 40: DS6 detailliertes Mapping Tabelle 41: DS7 detailliertes Mapping Tabelle 42: DS8 detailliertes Mapping Tabelle 43: DS9 detailliertes Mapping Tabelle 44: DS10 detailliertes Mapping Tabelle 45: DS11 detailliertes Mapping Tabelle 46: DS12 detailliertes Mapping Tabelle 47: DS13 detailliertes Mapping Tabelle 48: ME1 detailliertes Mapping Tabelle 49: ME2 detailliertes Mapping Tabelle 50: ME3 detailliertes Mapping Tabelle 51: ME4 detailliertes Mapping

9 Abkürzungsverzeihnis Abkürzungsverzeihnis Abkürzung AI BSI CI CMMI CobiT COSO CSF DEMI DS IDW IKS IRM ISACA IT BPM ITBSC ITGI ITIL KGI KPI ME Beshreibung Aquire and Implement (Beshaffe und Implementiere) Bundesamt für Siherheit in der Informationstehnologie Configuration Item Capability Maturity Model Integration Control Objetives for Information and related Tehnology Committee of Sponsoring Organisations of the Treadway Commission Critial Suess Fator Kritisher Erfolgsfaktor Durhführung, Entsheidung, Mitwirkung, Information Deliver and Support (Erbringe und Unterstütze) Institut der Wirtshaftsprüferinnen und Wirtshaftsprüfer Internes Kontrollsystem Information Risk Management Information Systems Audit and Control Assoiation IT Baseline Protetion Manual IT Balaned Sore Card Information Tehnology Governane Institute Information Tehnology Infrastruture Library Key Goal Indiator Key Performane Indiator Monitor and Evaluate (Überwahe und Evaluiere) 9

10 Abkürzungsverzeihnis Abkürzung MOF OGC OLA PO Beshreibung Mirosoft Operations Framework Offie of Governane Commere Operation Level Agreement Plan and Organise (Plane und Organisiere) PRINCE2 Projets in Controlled Environments 2 RACI RfC SD SLA SS Responsible, Aountable, Consulting, Informed Request for Change Servie Delivery Servie Level Agreement Servie Support 10

11 Danksagung Danksagung Ih möhte mih an dieser Stelle sehr herzlih bei meinem firmenseitigen Betreuer Herrn Mag. Jimmy Heshl, Mitarbeiter der IRM Abteilung der KPMG Austria GmbH, für seine inhaltlihe Betreuung der Diplomarbeit bedanken. Ebenso möhte ih meinem Betreuer an der FH JOANNEUM in Graz, Herrn FH-Prof. DI Werner Fritz, für die entgegenkommende Zusammenarbeit danken. Außerdem möhte ih besonders meiner Familie und meinen Freunden herzlih danken, die mih während des Studiums und besonders beim Verfassen der Diplomarbeit immer wieder unterstützt und motiviert haben. 11

12 Abstrat Abstrat The market s expetations in enterprises rise steadily. Consequently the requirements for the IT inrease in the same extent. Organisation should reat flexibly and ustomer-oriented on the market and permanent presene is required. Using information tehnology an help to optimise organisation s ompetenes, business targets and to improve ontinuously proesses. IT models an help to meet these requirements and to support the management of IT proesses. Two Best Pratie Models prevail on the market, whih are introdued in this diploma thesis: CobiT and ITIL. They help the organisation in supporting some areas like seurity, development, projet management, monitoring and strategi development. Furthermore these two models help to introdue, implement, manage and ontrol those proesses. However, a number of different models are established on the market. This fat makes it diffiult for the management to find the adequate Best Pratie Model for the organisation. Therefore this diploma thesis is supposed to help to inrease the transpareny and omparability, by reating a mapping paper, whih maps ITIL to CobiT. In this omparison it beomes apparent, whih areas from CobiT are overed by ITIL and whih topis are not. Nevertheless the organisation has to deide on its own, whih standard supports and manages optimally the most vital proesses of the organisation. As soon as a suitable model was hosen, the next step is to establish it in the organisation. Adequate and overall planning is ruial at this stage. Aims, targets, periods, proesses, risks, roles and responsibilities have to be defined and awareness for the new IT model needs to be reated. The next step is to implement the Best Pratie Model in order to ensure the suess of the model and to guarantee the eonomi survival of the enterprise. 12

13 Kurzfassung Kurzfassung Mit der steigenden Erwartungshaltung des Marktes an Unternehmen wahsen auh die Anforderungen an die IT. Unternehmen sollen flexibel am Markt reagieren können, kundenorientiert handeln und permanent verfügbar sein. Der Einsatz von Informationstehnologie kann Unternehmen helfen, ihre Kernkompetenzen und in weiterer Folge auh ihre Geshäftsziele zu optimieren. Um diesen Anforderungen gereht zu werden, können IT Modelle helfen, das Management von Prozessen umfassend zu unterstützen. Zwei der bekanntesten Best Pratie Modelle sind CobiT und ITIL. Diese helfen gewisse Bereihe einer Organisation wie zum Beispiel Siherheit, Entwiklung, Projektmanagement, Überwahung oder strategishe Planung allumfassend zu handhaben. Aufgrund der Anzahl von vershiedenen Modellen am Markt ist es aber besonders für das Management shwierig zu wissen, welhe Bereihe von welhem Standard abgedekt werden und so soll diese Diplomarbeit helfen, die Transparenz und Vergleihbarkeit der Beiden Standards ITIL und CobiT zu erhöhen. Durh den Vergleih wird deutlih, welhe Bereihe von CobiT durh ITIL abgedekt und welhe Themen von ITIL niht behandelt werden. Jedes Unternehmen muss aber für sih abstimmen, welher Standard sih am besten eignet und die wihtigen Prozesse der Organisation optimal unterstützt. Wurde das passende Modell für ein Unternehmen ausgewählt, gilt es dieses im Unternehmen zu etablieren. Hierfür ist eine ausreihende und umfassende Planung notwendig. Ziele, Zeiträume, Prozesse, Risiken und Verantwortlihkeiten müssen definiert und das Bewusstsein der Mitarbeiter und Mitarbeiterinnen für den neuen Standard muss gebildet werden. Danah erfolgt die Implementierung und in weiterer Folge müssen Kontrollen etabliert werden, um langfristig den Erfolg des IT Modells und somit auh des Unternehmens zu gewährleisten. 13

14 Einleitung 1. Einleitung 1.1 Problemstellung Der steigende Einsatz von Informationstehnologie in der heutigen Wirtshaft stellt besondere Anforderungen an Unternehmen. Für die Organisationen ist es wihtig, dass die IT Ziele mit den Unternehmenszielen abgestimmt sind und im Einklang zueinander stehen. Nur so können Unternehmen die verwendete Tehnologie optimal einsetzen und flexibel am Markt reagieren. Die Umsetzung einer funktionierenden internen IT kann mit Hilfe von Standards gut unterstützt werden. Diese Helfen notwendige Bereihe im Unternehmen abzudeken und stellen Leitfäden für die Einführung bereit. Für die Organisation ist es wihtig, jene Bereihe individuell umzusetzen, die zur optimalen Unterstützung der Unternehmensziele dienen. Dies kann aber von Unternehmen zu Unternehmen variieren. So legt ein Versiherungsunternehmen auf andere Bereihe wie ein Softwareunternehmen wert. Diese Gebiete gilt es zu identifizieren und danah sollte ein Modell ausgewählt werden, das die Bereihe in optimalem Umfang und Detaillierungsgrad unterstützt. Aufgrund der vielen vershiedenen Best Pratie Ansätze, die am Markt etabliert sind, ist es für das Management oft niht leiht zu erkennen, welhe Anforderungen durh welhe Standards abgedekt werden und in wieweit sih Modelle übershneiden oder ineinander eingebettet sind. Diese Diplomarbeit soll die Transparenz und Vergleihbarkeit vershiedener Standards, insbesondere der beiden bekanntesten Best Pratie Ansätze ITIL und CobiT, erhöhen. Diese behandeln vershiedene Bereihe und Ebenen, von der strategishen Planung bis zur operativen Umsetzung, überlappen sih aber auh teilweise. Oft ist niht klar, welher Standard sih besonders gut für die Umsetzung gewisser Bereihe eignet, oder welher Standard über welhen Detaillierungsgrad verfügt. Deshalb soll diese Diplomarbeit eine Entsheidungshilfe bieten, welhe Bereihe mit welhem Standard am besten umgesetzt werden können. 14

15 Einleitung 1.2 Motivation und Relevanz Mit Hilfe dieser Arbeit soll Entsheidungsträgern im Unternehmen, aber auh Wirtshaftsprüfern, Wirtshaftsprüferinnen und Beratungsunternehmen geholfen werden, sih einen Überblik zu vershaffen, welhe Bereihe eines Standards durh einen anderen abgedekt werden und welhen Detaillierungsgrad diese besitzen. Eine optimale Ausnutzung der Standards hinsihtlih des jeweiligen Detaillierungsgrades ermögliht Managern, den Interessenten eines Unternehmens die Relevanz von IT und IT Prozessen näher zu bringen. Weiters kann die Effektivität der IT besser gemessen werden. Ein Vorgehensmodell für die Einführung der beiden Standards, ermögliht Unternehmen zu entsheiden, welhes Best Pratie Modell eingesetzt werden soll. 1.3 Vorstellung des Unternehmens Diese Diplomarbeit wird in Zusammenarbeit mit der KPMG Austria, die zu der KPMG International Gruppe gehört, für den Bereih Information Risk Management (IRM) verfasst. KPMG International ist ein weltweiter Zusammenshluss von rehtlih und wirtshaftlih selbständigen Wirtshaftsprüfungs- und Beratungsgesellshaften und eine der führenden internationalen Beratungsfirmen. Der Wortlaut KPMG setzt sih aus den Namen der 4 Gründer zusammen: Klynveld, Peat, Marwik und Goerdeler. Mehr als Mitarbeiter in rund 150 Ländern betreuen weltweit Klienten nah einheitlihen Qualitätsstandards, deren Einhaltung im Rahmen nationaler und internationaler Qualitätsreviews laufend überprüft und kontrolliert wird. [vgl. KPM-06-1, Fakten und Zahlen ] Die KPMG Alpen-Treuhand Austria Gruppe ist das größte Wirtshaftsprüfungs- und Steuerberatungsunternehmen in Österreih. Sie hat 13 Standorte in denen rund Mitarbeiter beshäftigt sind. [vgl. KPM-06-1, Overview ] 15

16 Einleitung Die KPMG steht Ihren Klienten in der Lösung von Problemen und allen wirtshaftlihen Fragen zur Seite und hilft bei der Ausführung von Aufträgen in den Bereihen Wirtshaftsprüfung, Steuerberatung, Unternehmensberatung, General Business, Information Risk Management, Finanial Advisory Servies und einigen weiteren spezialisierten Fahbereihen. Kunden der KPMG sind Großunternehmen aus dem Banken- und Finanzsektor, dem Versiherungsbereih, der Bauwirtshaft, der Industrie, dem Handel, der Energieversorgungswirtshaft, Institutionen des öffentlihen Sektors sowie zahlreihe österreihishe Tohterunternehmen ausländisher Konzerne. [vgl. KPM-06-1, Overview ] 1.4 Aufbau der Arbeit Ziel dieser Diplomarbeit ist es eine qualitative Beurteilung der Abdekung von CobiT 4.0 durh ITIL zu treffen und in weiterer Folge daraus ein Vorgehensmodell für die Umsetzung der beiden Standards zu entwerfen. Nah der Einleitung werden im zweiten Kapitel deshalb Begriffe wie internes Kontrollsystem und Servie Management geklärt. Weiters wird auf die beiden Standards ITIL und CobiT eingegangen. Im dritten Kapitel werden im ersten Shritt die Anforderungen aus ITIL in einzelne zuordenbare Teile gegliedert. Diese identifizierten Information werden den Control Objetives von CobiT zugeordnet. Im zweiten Shritt wird der Abdekungsgrad von CobiT durh ITIL beurteilt. Dies wird in einer Mapping Tabelle dargestellt. Danah werden die Ergebnisse diskutiert. Im vierten Kapitel wird ein Vorgehensmodell für die beiden Standards erstellt, der es Unternehmen oder Beratern ermögliht eine Entsheidung welhes Best Pratie Modell eingesetzt werden soll zu treffen. Hier ist außerdem zu klären welhe Vorteile und Risiken eine Einführung der Modelle mit sih bringt, mit welhen Fragestellungen sih ein Unternehmen auseinandersetzen muss und unter welhen Vorraussetzungen welhes Modell eingesetzt 16

17 Einleitung werden soll um für das Unternehmen langfristig die rihtige Entsheidung zu treffen. Im letzten Kapitel werden die wihtigsten Ergebnisse zusammengefasst und ein Ausblik für die Zukunft gegeben Zentrale Fragestellungen Diese Diplomarbeit soll insbesondere folgenden Fragestellungen auf den Grund gehen. Es gilt herauszufinden, welhe Bereihe des IT Managements durh den Standard ITIL und welhe durh CobiT abgedekt werden. Das heißt, welher Standard eignet sih gut um vershiedene Gebiete wie z.b. strategishe Planung, Entwiklung, Problemmanagement oder Changemanagement umzusetzen. Des Weiteren soll herausgefunden werden, welhen Detaillierungsgrad die einzelnen Bereihe aus den beiden Best Pratie Ansätzen haben. Das heißt, wie genau sind die einzelnen Prozesse, Anforderungen, Ziele, Rollen und Verantwortlihkeiten beshrieben, damit ein Bereih erfolgreih nah einem Standard im Unternehmen implementiert werden kann. Ein weiterer Punkt ist die Frage, in wie weit ITIL die Anforderungen von CobiT abdekt. Zuletzt stellt sih die zentrale Frage, welhe Vorteile und Risiken die Anwendung dieser Modelle mit sih bringt und welhe Gesihtspunkte bei einer Einführung der beiden Best Pratie Modelle berüksihtigt werden müssen Ziele Ziel ist es die beiden Modelle ITIL und CobiT gegenüberzustellen. So soll eine qualitative Beurteilung der Abdekung von CobiT 4.0 durh ITIL getroffen werden. Ein weiteres Ziel dieser Diplomarbeit ist die Erstellung eines Vorgehensmodells zur Entsheidungsunterstützung welhes Best Pratie Modell von Unternehmen eingesetzt bzw. von Beratern und Beraterinnen empfohlen werden soll. 17

18 Einleitung Abgrenzung der Arbeit Ziel dieser Diplomarbeit ist es niht, sämtlihe veröffentlihte Best Pratie Modelle einzuordnen und miteinander zu vergleihen. Es werden lediglih die beiden IT Standards ITIL und CobiT berüksihtigt. Des Weiteren wird bei Qualitätsmanagement Ansätzen eine Abgrenzung getroffen. Die Einbindung der vershiedenen angebotenen Modelle in den Bereih Qualitätsmanagement und das Zusammenspiel dieser wird ebenfalls in dieser Diplomarbeit niht berüksihtigt. 18

19 Management von IT unterstützten Prozessen 2. Management von IT unterstützten Prozessen 2.1 Einleitung Dieses Kapitel beshäftigt sih mit der von Unternehmen eingesetzten IT. Früher meist nur zur Unterstützung von Bakoffieprozessen verwendet, bedeutet ihr effizienter Einsatz heutzutage einen Wettbewerbsvorteil. Die Geshäftswelt wird immer abhängiger von IT. Deshalb ist es wihtig, diese niht getrennt, sondern als wihtigen Teil der Geshäftsprozesse zu betrahten. [vgl. ITS-02-1, S. 51f] In diesem Zusammenhang werden auh die Begriffe internes Kontrollsystem und IT Servie Management geklärt. Ein internes Kontrollsystem soll helfen, IT unterstützte Prozesse zu dokumentieren und kontrollieren, um die Transparenz und Nahvollziehbarkeit zu erhöhen und um Risiken zu vermeiden. IT Servie Management legt besonderen Wert auf Prozess- und Servieorientierung und soll die Qualität der IT Servies erhöhen. Um rehtlihe Anforderungen, also IT Governane einbeziehen zu können sind Standardisierungen und Zertifizierungen von Vorteil. Derzeit gibt es vershiedene de-fato Standards und Best Pratie Ansätze, die die Umsetzung von IT Governane erleihtern sollen. Solhe Leitfäden sind zum Beispiel ITIL oder CobiT, auf die in diesem Bezug detaillierter eingegangen wird. Diese sollen helfen, IT unterstützte Prozesse zu verwalten und transparenter zu mahen. [vgl. ITS-02-1, S. xiii] 2.2 Das interne Kontrollsystem (IKS) Da der Wettbewerbsdruk für Unternehmen immer stärker wird, ist es für diese sehr wihtig flexibel am Markt reagieren zu können. Mit der Größe des Unternehmens, der Internationalisierung, den steigenden Marktansprühen sowie durh den Anstieg der Automatisierung in Unternehmen erhöhen sih auh die Anforderungen an die IT. [vgl. KPM-05-1, S. 1] Unternehmen sind 19

20 Management von IT unterstützten Prozessen so oft in einem starken Maße von der Verfügbarkeit ihrer IT Servies abhängig. Es wird erwartet, dass die IT niht nur das Kerngeshäft des Unternehmens unterstützt, sondern auh einen Beitrag zum Wettbewerbsvorteil leistet. Die IT ermögliht es, die Zielsetzungen der gesamten Unternehmung zu verwirklihen. [vgl. ITS-04-1, S. 15] Um die rehtmäßige Unterstützung durh die IT und das einwandfreie Funktionieren gewährleisten zu können, ist es wihtig die IT niht als Blakbox zu sehen, sondern ihre Abläufe zu kennen und diese auh steuern zu können. Kontrollorientiertes Denken ist hier notwendig um etwaige Risiken aufzudeken, diesen entgegenwirken zu können und Fehler zu vermeiden. Für die Gewährleistung dieser Punkte sollten Unternehmen, je nah Größe, Komplexität und Geshäftstätigkeit ein mehr oder weniger ausgestaltetes internes Kontrollsystem aufbauen. [vgl. KPM-04-1, S. 17] Als internes Kontrollsystem (IKS) werden laut Definition des Instituts der Wirtshaftsprüfer und Wirtshaftsprüferinnen (IDW) im Prüfungsstandard 260 vom Juli 2001 die von der Unternehmensleitung im Unternehmen eingeführten Grundsätze, Verfahren und Maßnahmen (Regelungen) verstanden, die gerihtet sind auf die organisatorishe Umsetzung der Entsheidungen der Unternehmensleitung zur Siherung der Wirksamkeit und Wirtshaftlihkeit der Geshäftstätigkeit (hierzu gehört auh der Shutz des Vermögens, einshließlih der Verhinderung und Aufdekung von Vermögensshädigungen), zur Ordnungsmäßigkeit und Verlässlihkeit der internen und externen Rehnungslegung sowie zur Einhaltung der für das Unternehmen maßgeblihen rehtlihen Vorshriften. [Zitat nah KPM-04-1, S. 16] Dadurh soll die einwandfreie Qualität der intern generierten Finanzdaten sihergestellt werden und ist vom Unternehmen selbst, aber auh von den Abshlussprüfern und Abshlussprüferinnen auf die Funktionsfähigkeit von Kontrollen zur Abdekung der bei der Finanzberihterstattung auftretenden Risiken zu überprüfen. Nur durh konsequente Überwahung lassen sih 20

21 Management von IT unterstützten Prozessen gefährlihe Entwiklungen rehtzeitig erkennen und abwenden. Deshalb ist seit 1998 jede GmbH und AG gesetzlih verpflihtet, ein internes Kontrollsystem zu betreiben, das den Anforderungen des Unternehmens entspriht. [vgl. DEL-02-1] Ein funktionierendes internes Kontrollsystem hat folgende Punkte abzudeken: [vgl. KPM-05-1, S. 1] Eine Dokumentation der einzelnen Kontrollen sollte vorhanden sein, um die Nahvollziehbarkeit und Evidenz der durhgeführten Kontrollen zu gewährleisten. Die Effizienz des internen Kontrollsystems sollte regelmäßig überprüft werden um Doppelgleisigkeiten zu vermeiden. Es sollte zeitnahe und automatisiert sein, damit auf eventuelle Ereignisse reagiert werden kann. In regelmäßigen Abständen sollten Test, Überwahung und Anpassung des IKS durhgeführt werden. Es sollte vollständig sein um alle relevanten Risiken abdeken zu können. Um ein funktionierendes internes Kontrollsystem aufbauen zu können, gibt es vershiedene Best Pratie Ansätze die eine Hilfestellung bieten. In der Praxis haben sih besonders zwei Modelle etabliert: CobiT (Control Objetives for Information and related Tehnology) und ITIL (Information Tehnology Infrastruture Library). Diese können helfen ein IKS aufzubauen und IT unterstützte Prozesse zu verwalten, damit den oben genannten Risiken entgegengewirkt und im Bedarfsfall shnell eingelenkt werden kann. 2.3 CobiT Allgemeines Das CobiT Framework ist ein von der ISACA (Information Systems Audit and ontrol Assoiation), dem internationalen Berufsverband der IT Prüfer und 21

22 Management von IT unterstützten Prozessen Prüferinnen, entwikeltes Modell zur Prüfung und Steuerung der IT. Es wird als Best Pratie für IT Audits eingesetzt, da es ein guter Leidfaden für die Implementierung von IT Governane ist und das Verständnis für die Risiken und Vorteile, die mit Information und der damit verbundenen IT zusammenhängt, erhöht. [vgl. ITS-02-1, S. 51] CobiT stellt ein generishes IT Prozessmodell dar, das kontinuierlih erweitert und angepasst wird. Das Modell ermögliht die weltweite Umsetzung von IT Kontrollen nah klaren Rihtlinien in Unternehmen aber kann trotzdem an die spezifishen Rahmenbedingungen der einzelnen Organisationen angepasst werden. [vgl. ITG05-2, S. 9ff] Das CobiT Framework Abbildung 1: Grundlegendes Prinzip von CobiT Quelle: [ITG05-1, S. 12] Das CobiT Framework basiert, wie in Abbildung 1 dargestellt, auf folgendem Prinzip: Damit die Informationen, die in einer Organisation zur Erreihung der Geshäftsanforderungen und ziele benötigt werden, zur Verfügung gestellt werden können, muss das Unternehmen IT Ressouren einsetzen. Diese können durh ein strukturiertes Set an Prozessen identifiziert, geplant, verwaltet und kontrolliert werden. So können die für die Geshäftsanforderungen benötigten Informationsdienste angeboten werden und eine optimale Verbindung von Geshäftszielen mit den IT Zielen wird erreiht. [vgl. ITG05-1, S. 12] 22

23 Management von IT unterstützten Prozessen Die Prozessorientierung wird in CobiT durh ein generishes IT Prozessmodell ausgedrükt, dass die IT Aktivitäten in 34 typishe Teilprozesse unterteilt, die für ein angemessenes Management der IT entsheidend sind. Diese Prozesse werden wie in der in Abbildung 2 ersihtlihen Grafik in vier übergeordneten Bereihe (Domänen) Planung und Organisation, Beshaffung und Implementierung, Betrieb und Unterstützung und Überwahung zusammengefasst. Diese deken die traditionellen Sektoren der IT ab. [ITG05-1, S. 14ff] Überwahe und Evaluiere Information - Vertraulihkeit - Verfügbarkeit - Integrität - Verlässlihkeit - Übereinstimmung - Effektivität und Effizienz Plane und Organisiere Erbringe und Unterstütze IT Ressouren - Tehnologien - Anwendungen - Daten - Geshäftsausstattungen - Personal Beshaffe und Implementiere Abbildung 2: Vier Domänen von CobiT Quelle: [ISA-06-1] Im Einzelnen können diese vier Domänen folgendermaßen beshrieben werden: Plane und Organisiere ( Plan and Organise, PO) Diese Domäne dekt die Strategie und die Vision des Unternehmens ab. Hier werden Überlegungen angestellt, wie die IT am besten zur Erreihung der Unternehmensziele beitragen kann. Die Realisation der Vision muss geplant, im Unternehmen kommuniziert und für vershiedene Sihten aufbereitet 23

24 Management von IT unterstützten Prozessen werden, damit eine gut funktionierende tehnologishe Infrastruktur bereitgestellt werden kann. Das Management sollte sih weiters mit folgenden Punkten auseinandersetzen: [vgl. ITG05-1, S. 14] Übereinstimmung der Unternehmens- mit der IT -Strategie Optimale Nutzung der IT Ressouren im Unternehmen Verständnis in der Organisation für die IT Ziele Bereitstellung der rihtigen Ressouren und des Umfelds für IT Verstehen der Risiken die mit IT verbunden sind Dieser Domäne wurden laut CobiT 4.0 zehn Teilprozesse zugeordnet: Kürzel PO1 PO2 PO3 PO4 PO5 PO6 PO7 PO8 PO9 PO10 Prozessname Definiere einen strategishen IT Plan Definiere die Informationsarhitektur Bestimme die tehnologishe Rihtung Definiere die IT Prozesse, Organisation und Beziehungen Manage die IT Investitionen Kommuniziere die Ziele und Rihtung des Management Manage das Personal Manage die Qualität Beurteile und Manage die IT Risiken Manage die Projekte Tabelle 1: Teilprozesse der Domäne Plane und Organisiere Quelle: [ITG05-1, S. 29ff] Beshaffe und Implementiere ( Aquire an Implement, AI) Dieser Bereih befasst sih mit der Umsetzung der IT Strategie und stellt Überlegungen an, welhe IT Lösungen eingesetzt werden sollen und wie diese entwikelt, implementiert und in die Geshäftsprozesse integriert wer- 24

25 Management von IT unterstützten Prozessen den sollen. Außerdem muss die Wartung und Erhaltung dieser Systeme geplant werden um die Unternehmensziele bestmöglih zu unterstützen. Für das Management sind folgende Punkte relevant: [vgl. ITG05-1, S. 14] Einhaltung von Zeit- und Budgetplan bei neuen Projekten Unterstützung der Unternehmensziele Funktionierendes Changemanagement Risiken die bei Umstellung auf neue Systeme bestehen Dieser Domäne wurden laut CobiT 4.0 sieben Teilprozesse zugeordnet: Kürzel AI1 AI2 AI3 AI4 AI5 AI6 AI7 Prozessname Identifiziere automatisierte Lösungen Beshaffe und warte Anwendungssoftware Beshaffe und warte tehnologishe Infrastruktur Ermöglihe Betrieb und Verwendung Beshaffe IT Ressouren Manage Changes Installiere und akkreditiere Lösungen und Changes Tabelle 2: Teilprozesse der Domäne Beshaffe und Implementiere Quelle: [ITG05-1, S. 72ff] Erbringe und Unterstütze ( Deliver and Support, DS) Diese Domäne beshäftigt sih mit dem aktuellen Betrieb der benötigten Servies. Dies beinhaltet Dienstleistungserbringung, Verwaltung von Siherheit und Kontinuität, Servieunterstützung für Benutzer und das Management von Daten und des laufenden Betriebs. Für das Management sind folgende Punkte zu bedenken: [vgl. ITG05-1, S. 15] Dienstleistungserbringung in Prioritätenreihenfolge Optimierung der IT Kosten 25

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Tonverter Produkthandbuh LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Inhaltsverzeihnis Inhaltsverzeihnis Funktion hronostep..................................................................

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi. IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,

Mehr

zh aw Building Competence. Crossing Borders Center for strategic Management Center for Emerging Markets

zh aw Building Competence. Crossing Borders Center for strategic Management Center for Emerging Markets 2i>r;h«f Honshukt für Angetanste Wfwrw^wten Center for strategi Management Center for Emerging Markets aw Synergo Shool of Management and Law Masterprogramm "Integrated Produt Development" (HS 09) Risk

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Physik. Lichtgeschwindigkeit

Physik. Lichtgeschwindigkeit hysik Lihtgeshwindigkeit Messung der Lihtgeshwindigkeit in Versuhsaufbau Empfänger s Spiegel Sender l osition 0 d Abb. Versuhsdurhführung Die Spiegel werden auf die osition 0 m geshoben und die hase mit

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Arbeitsrichtlinien. ESD-Schutzmaßnahmen

Arbeitsrichtlinien. ESD-Schutzmaßnahmen Arbeitsrihtlinien ESD-Shutzmaßnahmen ESD-Shutzmaßnahmen Worum geht es bei Gefahr von Shäden aufgrund von ESD? Was ist unter ESD zu verstehen und wie entstehen elektrostatishe Ladungen? ESD ist die Abkürzung

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

Verkürzungsfaktor bei Antennen und Koax-Leitungen

Verkürzungsfaktor bei Antennen und Koax-Leitungen 071111 hb9tyx@lusterte.om Verkürzungsaktor bei Antennen und Koax-Leitungen Vielleiht haben Sie sih beim Bau von Antennen oder Umwegleitungen auh shon geragt, woher eigentlih der Verkürzungsaktor stammt.

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Power. Erfolg & Seite 1

Power. Erfolg & Seite 1 Mehr Power Erfolg & Seite 1 Vorwort TELSAMAX ist eine moderne Unternehmensberatung in der Nähe von Frankfurt am Main. Durch die Zusammenarbeit mit uns, nutzen Sie unsere Kernkompetenzen in den Bereichen

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Policy Deployment. Grundlagen zu Policy Deployment bzw. Hoshin Kanri

Policy Deployment. Grundlagen zu Policy Deployment bzw. Hoshin Kanri Policy Deployment Grundlagen zu Policy Deployment bzw. Hoshin Kanri Policy Deployment oder Hoshin Kanri Policy Deployment Was ist Policy Deployment? Hoshin Kanri wurde in den 50er Jahren in Japan entwickelt

Mehr

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter

Mehr

Mit uns auf dem Weg zur Spitze.

Mit uns auf dem Weg zur Spitze. Mit uns auf dem Weg zur Spitze. Karl Czerny - Gasse 2/2/32 A - 1200 Wien +43 1 92912 65 +43 1 92912 66 office@walter-abel.at www.walter-abel.at 1 17. BPMB Workshop IT Service in der Praxis Erfahrungen,

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

5.3.2 Projektstrukturplan

5.3.2 Projektstrukturplan 5.3.2 Der ist eine der wichtigsten Planungs- und Controllingmethoden und das zentrale Kommunikationsinstrument im Projekt. Er bildet die Basis für sämtliche weitere Projektmanagement- Pläne sowie für die

Mehr

Einführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010

Einführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010 Einführung von Test-Prozessen laut TMMi Egon Valentini 1. März 2010 Agenda NXP Testumfeld CMMi, TMMi TMMi QualityPolicy, TestPolicy, TestStrategy, TestPlan Lessons Learned 2 Warum brauchen wir Testmethoden

Mehr

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Schritt für Schritt vom Denken zum Handeln

Schritt für Schritt vom Denken zum Handeln Schritt für Schritt vom Denken zum Handeln Was ist Coaching? Coaching ist individuelles Lernen: Lernen, wo Bücher und Expertentipps Sie nicht weiterbringen. Dort, wo Sie spüren, dass Sie Ihren eigenen

Mehr