Mapping ITIL to CobiT. Diplomarbeit
|
|
- Lena Hertz
- vor 8 Jahren
- Abrufe
Transkript
1 FH JOANNEUM Gesellshaft mbh Mapping ITIL to CobiT Gegenüberstellung der beiden IT-Modelle CobiT 4.0 und ITIL Diplomarbeit zur Erlangung des akademishen Grades einer Diplomingenieurin für tehnish-wissenshaftlihe Berufe (FH) eingereiht am Fahhohshul-Studiengang Informationsmanagement Betreuer: DI Werner Fritz Firmenbetreuer: Mag. Jimmy Heshl, KPMG Wien eingereiht von: Simone Eder Personenkennzahl: Juni 2006
2 Eidesstattlihe Erklärung Ih erkläre hiermit an Eides statt, dass ih die vorliegende Arbeit selbstständig und ohne Benutzung anderer als der angegebenen Hilfsmittel angefertigt habe; die aus fremden Quellen direkt oder indirekt übernommenen Gedanken sind als solhe kenntlih gemaht. Die Arbeit wurde bisher in gleiher oder ähnliher Form keiner anderen Prüfungskommission vorgelegt und auh niht veröffentliht. Graz, 9.Juni 2006 Simone Eder 2
3 Inhaltsverzeihnis Inhaltsverzeihnis Eidesstattlihe Erklärung... 2 Inhaltsverzeihnis... 3 Abbildungsverzeihnis... 6 Tabellenverzeihnis... 7 Abkürzungsverzeihnis... 9 Danksagung Abstrat Kurzfassung Einleitung Problemstellung Motivation und Relevanz Vorstellung des Unternehmens Aufbau der Arbeit Zentrale Fragestellungen Ziele Abgrenzung der Arbeit Management von IT unterstützten Prozessen Einleitung Das interne Kontrollsystem (IKS) CobiT Allgemeines Das CobiT Framework Untershiede CobiT 3.0 / CobiT IT Infrastruture Library Allgemeines Nutzen von ITIL Komponenten von ITIL
4 Inhaltsverzeihnis IT Servie Management Weiterentwiklung von ITIL Weitere IT Modelle ISO IT BPM COSO PRINCE CMMI TikIT NIST IT Grundshutzhandbuh /IT Siherheitshandbuh Zusammenfassung Mapping von ITIL mit CobiT Einleitung Grund für Mapping von ITIL mit CobiT Mapping Regeln Information Stufen des High Level Mappings Arten des detaillierten Mappings Coverage High Level Mapping High Level Mapping Plan and Organise High Level Mapping Aquire and Implement High Level Mapping Deliver and Support High Level Mapping Monitor and Evaluate Detailliertes Mapping Detailliertes Mapping Plan and Organise Detailliertes Mapping Aquire and Implement Detailliertes Mapping Delivery and Support Detailliertes Mapping Monitor and Evaluate Zusammenfassung
5 Inhaltsverzeihnis 4. Implementierung von IT Modellen Einleitung Einführung der IT Modelle Identify Needs (Bedarf identifizieren) Envision Solution (visionäre Lösung entwikeln) Plan Solution (Lösung implementieren) Implement Solution (Lösung implementieren) Build Sustainability (Nahhaltigkeit gewährleisten) Vorteile/Risiken einer Einführung Zusammenfassung Shlussbetrahtung und Ausblik Shlussbetrahtung Ausblik Fazit Literaturverzeihnis
6 Abbildungsverzeihnis Abbildungsverzeihnis Abbildung 1: Grundlegendes Prinzip von CobiT Abbildung 2: Vier Domänen von CobiT Abbildung 3: CobiT Würfel Abbildung 4: Zentrale Elemente von Servie Management nah ITIL Abbildung 5: Prozesse des Servie Desk Abbildung 6: Klassifizierung vershiedener Modelle Abbildung 7: Zwei Ebenen des Mappings Abbildung 8: Abdekung CobiT 4.0 durh ITIL Abbildung 9: Road Map für IT Governane
7 Tabellenverzeihnis Tabellenverzeihnis Tabelle 1: Teilprozesse der Domäne Plane und Organisiere Tabelle 2: Teilprozesse der Domäne Beshaffe und Implementiere Tabelle 3: Teilprozesse der Domäne Erbringe und Unterstütze Tabelle 4: Teilprozesse der Domäne Überwahe und Evaluiere Tabelle 5: Informationskriterien Tabelle 6: IT Ressouren Tabelle 7: Reifegradmodell (Maturity Model) Tabelle 8: Fünf Kernelemente von ITIL Tabelle 9: Kapitelübersiht Servie Support Tabelle 10: Kapitelübersiht Servie Delivery Tabelle 11: Stufen des High Level Mappings Tabelle 12: Arten der Zuweisung von Information zu CobiT. 56 Tabelle 13: Abdekungsgrad durh ITIL mit CobiT Tabelle 14: High Level Mapping PO Tabelle 15: High Level Mapping AI Tabelle 16: High Level Mapping DS Tabelle 17: High Level Mapping ME Tabelle 18: PO1 detailliertes Mapping Tabelle 19: PO2 detailliertes Mapping Tabelle 20: PO3 detailliertes Mapping Tabelle 21: PO4 detailliertes Mapping Tabelle 22: PO5 detailliertes Mapping Tabelle 23: PO6 detailliertes Mapping Tabelle 24: PO7 detailliertes Mapping Tabelle 25: PO8 detailliertes Mapping Tabelle 26: PO9 detailliertes Mapping Tabelle 27: PO10 detailliertes Mapping Tabelle 28: AI1 detailliertes Mapping Tabelle 29: AI2 detailliertes Mapping Tabelle 30: AI3 detailliertes Mapping
8 Tabellenverzeihnis Tabelle 31: AI4 detailliertes Mapping Tabelle 32: AI5 detailliertes Mapping Tabelle 33: AI6 detailliertes Mapping Tabelle 34: AI7 detailliertes Mapping Tabelle 35: DS1 detailliertes Mapping Tabelle 36: DS2 detailliertes Mapping Tabelle 37: DS3 detailliertes Mapping Tabelle 38: DS4 detailliertes Mapping Tabelle 39: DS5 detailliertes Mapping Tabelle 40: DS6 detailliertes Mapping Tabelle 41: DS7 detailliertes Mapping Tabelle 42: DS8 detailliertes Mapping Tabelle 43: DS9 detailliertes Mapping Tabelle 44: DS10 detailliertes Mapping Tabelle 45: DS11 detailliertes Mapping Tabelle 46: DS12 detailliertes Mapping Tabelle 47: DS13 detailliertes Mapping Tabelle 48: ME1 detailliertes Mapping Tabelle 49: ME2 detailliertes Mapping Tabelle 50: ME3 detailliertes Mapping Tabelle 51: ME4 detailliertes Mapping
9 Abkürzungsverzeihnis Abkürzungsverzeihnis Abkürzung AI BSI CI CMMI CobiT COSO CSF DEMI DS IDW IKS IRM ISACA IT BPM ITBSC ITGI ITIL KGI KPI ME Beshreibung Aquire and Implement (Beshaffe und Implementiere) Bundesamt für Siherheit in der Informationstehnologie Configuration Item Capability Maturity Model Integration Control Objetives for Information and related Tehnology Committee of Sponsoring Organisations of the Treadway Commission Critial Suess Fator Kritisher Erfolgsfaktor Durhführung, Entsheidung, Mitwirkung, Information Deliver and Support (Erbringe und Unterstütze) Institut der Wirtshaftsprüferinnen und Wirtshaftsprüfer Internes Kontrollsystem Information Risk Management Information Systems Audit and Control Assoiation IT Baseline Protetion Manual IT Balaned Sore Card Information Tehnology Governane Institute Information Tehnology Infrastruture Library Key Goal Indiator Key Performane Indiator Monitor and Evaluate (Überwahe und Evaluiere) 9
10 Abkürzungsverzeihnis Abkürzung MOF OGC OLA PO Beshreibung Mirosoft Operations Framework Offie of Governane Commere Operation Level Agreement Plan and Organise (Plane und Organisiere) PRINCE2 Projets in Controlled Environments 2 RACI RfC SD SLA SS Responsible, Aountable, Consulting, Informed Request for Change Servie Delivery Servie Level Agreement Servie Support 10
11 Danksagung Danksagung Ih möhte mih an dieser Stelle sehr herzlih bei meinem firmenseitigen Betreuer Herrn Mag. Jimmy Heshl, Mitarbeiter der IRM Abteilung der KPMG Austria GmbH, für seine inhaltlihe Betreuung der Diplomarbeit bedanken. Ebenso möhte ih meinem Betreuer an der FH JOANNEUM in Graz, Herrn FH-Prof. DI Werner Fritz, für die entgegenkommende Zusammenarbeit danken. Außerdem möhte ih besonders meiner Familie und meinen Freunden herzlih danken, die mih während des Studiums und besonders beim Verfassen der Diplomarbeit immer wieder unterstützt und motiviert haben. 11
12 Abstrat Abstrat The market s expetations in enterprises rise steadily. Consequently the requirements for the IT inrease in the same extent. Organisation should reat flexibly and ustomer-oriented on the market and permanent presene is required. Using information tehnology an help to optimise organisation s ompetenes, business targets and to improve ontinuously proesses. IT models an help to meet these requirements and to support the management of IT proesses. Two Best Pratie Models prevail on the market, whih are introdued in this diploma thesis: CobiT and ITIL. They help the organisation in supporting some areas like seurity, development, projet management, monitoring and strategi development. Furthermore these two models help to introdue, implement, manage and ontrol those proesses. However, a number of different models are established on the market. This fat makes it diffiult for the management to find the adequate Best Pratie Model for the organisation. Therefore this diploma thesis is supposed to help to inrease the transpareny and omparability, by reating a mapping paper, whih maps ITIL to CobiT. In this omparison it beomes apparent, whih areas from CobiT are overed by ITIL and whih topis are not. Nevertheless the organisation has to deide on its own, whih standard supports and manages optimally the most vital proesses of the organisation. As soon as a suitable model was hosen, the next step is to establish it in the organisation. Adequate and overall planning is ruial at this stage. Aims, targets, periods, proesses, risks, roles and responsibilities have to be defined and awareness for the new IT model needs to be reated. The next step is to implement the Best Pratie Model in order to ensure the suess of the model and to guarantee the eonomi survival of the enterprise. 12
13 Kurzfassung Kurzfassung Mit der steigenden Erwartungshaltung des Marktes an Unternehmen wahsen auh die Anforderungen an die IT. Unternehmen sollen flexibel am Markt reagieren können, kundenorientiert handeln und permanent verfügbar sein. Der Einsatz von Informationstehnologie kann Unternehmen helfen, ihre Kernkompetenzen und in weiterer Folge auh ihre Geshäftsziele zu optimieren. Um diesen Anforderungen gereht zu werden, können IT Modelle helfen, das Management von Prozessen umfassend zu unterstützen. Zwei der bekanntesten Best Pratie Modelle sind CobiT und ITIL. Diese helfen gewisse Bereihe einer Organisation wie zum Beispiel Siherheit, Entwiklung, Projektmanagement, Überwahung oder strategishe Planung allumfassend zu handhaben. Aufgrund der Anzahl von vershiedenen Modellen am Markt ist es aber besonders für das Management shwierig zu wissen, welhe Bereihe von welhem Standard abgedekt werden und so soll diese Diplomarbeit helfen, die Transparenz und Vergleihbarkeit der Beiden Standards ITIL und CobiT zu erhöhen. Durh den Vergleih wird deutlih, welhe Bereihe von CobiT durh ITIL abgedekt und welhe Themen von ITIL niht behandelt werden. Jedes Unternehmen muss aber für sih abstimmen, welher Standard sih am besten eignet und die wihtigen Prozesse der Organisation optimal unterstützt. Wurde das passende Modell für ein Unternehmen ausgewählt, gilt es dieses im Unternehmen zu etablieren. Hierfür ist eine ausreihende und umfassende Planung notwendig. Ziele, Zeiträume, Prozesse, Risiken und Verantwortlihkeiten müssen definiert und das Bewusstsein der Mitarbeiter und Mitarbeiterinnen für den neuen Standard muss gebildet werden. Danah erfolgt die Implementierung und in weiterer Folge müssen Kontrollen etabliert werden, um langfristig den Erfolg des IT Modells und somit auh des Unternehmens zu gewährleisten. 13
14 Einleitung 1. Einleitung 1.1 Problemstellung Der steigende Einsatz von Informationstehnologie in der heutigen Wirtshaft stellt besondere Anforderungen an Unternehmen. Für die Organisationen ist es wihtig, dass die IT Ziele mit den Unternehmenszielen abgestimmt sind und im Einklang zueinander stehen. Nur so können Unternehmen die verwendete Tehnologie optimal einsetzen und flexibel am Markt reagieren. Die Umsetzung einer funktionierenden internen IT kann mit Hilfe von Standards gut unterstützt werden. Diese Helfen notwendige Bereihe im Unternehmen abzudeken und stellen Leitfäden für die Einführung bereit. Für die Organisation ist es wihtig, jene Bereihe individuell umzusetzen, die zur optimalen Unterstützung der Unternehmensziele dienen. Dies kann aber von Unternehmen zu Unternehmen variieren. So legt ein Versiherungsunternehmen auf andere Bereihe wie ein Softwareunternehmen wert. Diese Gebiete gilt es zu identifizieren und danah sollte ein Modell ausgewählt werden, das die Bereihe in optimalem Umfang und Detaillierungsgrad unterstützt. Aufgrund der vielen vershiedenen Best Pratie Ansätze, die am Markt etabliert sind, ist es für das Management oft niht leiht zu erkennen, welhe Anforderungen durh welhe Standards abgedekt werden und in wieweit sih Modelle übershneiden oder ineinander eingebettet sind. Diese Diplomarbeit soll die Transparenz und Vergleihbarkeit vershiedener Standards, insbesondere der beiden bekanntesten Best Pratie Ansätze ITIL und CobiT, erhöhen. Diese behandeln vershiedene Bereihe und Ebenen, von der strategishen Planung bis zur operativen Umsetzung, überlappen sih aber auh teilweise. Oft ist niht klar, welher Standard sih besonders gut für die Umsetzung gewisser Bereihe eignet, oder welher Standard über welhen Detaillierungsgrad verfügt. Deshalb soll diese Diplomarbeit eine Entsheidungshilfe bieten, welhe Bereihe mit welhem Standard am besten umgesetzt werden können. 14
15 Einleitung 1.2 Motivation und Relevanz Mit Hilfe dieser Arbeit soll Entsheidungsträgern im Unternehmen, aber auh Wirtshaftsprüfern, Wirtshaftsprüferinnen und Beratungsunternehmen geholfen werden, sih einen Überblik zu vershaffen, welhe Bereihe eines Standards durh einen anderen abgedekt werden und welhen Detaillierungsgrad diese besitzen. Eine optimale Ausnutzung der Standards hinsihtlih des jeweiligen Detaillierungsgrades ermögliht Managern, den Interessenten eines Unternehmens die Relevanz von IT und IT Prozessen näher zu bringen. Weiters kann die Effektivität der IT besser gemessen werden. Ein Vorgehensmodell für die Einführung der beiden Standards, ermögliht Unternehmen zu entsheiden, welhes Best Pratie Modell eingesetzt werden soll. 1.3 Vorstellung des Unternehmens Diese Diplomarbeit wird in Zusammenarbeit mit der KPMG Austria, die zu der KPMG International Gruppe gehört, für den Bereih Information Risk Management (IRM) verfasst. KPMG International ist ein weltweiter Zusammenshluss von rehtlih und wirtshaftlih selbständigen Wirtshaftsprüfungs- und Beratungsgesellshaften und eine der führenden internationalen Beratungsfirmen. Der Wortlaut KPMG setzt sih aus den Namen der 4 Gründer zusammen: Klynveld, Peat, Marwik und Goerdeler. Mehr als Mitarbeiter in rund 150 Ländern betreuen weltweit Klienten nah einheitlihen Qualitätsstandards, deren Einhaltung im Rahmen nationaler und internationaler Qualitätsreviews laufend überprüft und kontrolliert wird. [vgl. KPM-06-1, Fakten und Zahlen ] Die KPMG Alpen-Treuhand Austria Gruppe ist das größte Wirtshaftsprüfungs- und Steuerberatungsunternehmen in Österreih. Sie hat 13 Standorte in denen rund Mitarbeiter beshäftigt sind. [vgl. KPM-06-1, Overview ] 15
16 Einleitung Die KPMG steht Ihren Klienten in der Lösung von Problemen und allen wirtshaftlihen Fragen zur Seite und hilft bei der Ausführung von Aufträgen in den Bereihen Wirtshaftsprüfung, Steuerberatung, Unternehmensberatung, General Business, Information Risk Management, Finanial Advisory Servies und einigen weiteren spezialisierten Fahbereihen. Kunden der KPMG sind Großunternehmen aus dem Banken- und Finanzsektor, dem Versiherungsbereih, der Bauwirtshaft, der Industrie, dem Handel, der Energieversorgungswirtshaft, Institutionen des öffentlihen Sektors sowie zahlreihe österreihishe Tohterunternehmen ausländisher Konzerne. [vgl. KPM-06-1, Overview ] 1.4 Aufbau der Arbeit Ziel dieser Diplomarbeit ist es eine qualitative Beurteilung der Abdekung von CobiT 4.0 durh ITIL zu treffen und in weiterer Folge daraus ein Vorgehensmodell für die Umsetzung der beiden Standards zu entwerfen. Nah der Einleitung werden im zweiten Kapitel deshalb Begriffe wie internes Kontrollsystem und Servie Management geklärt. Weiters wird auf die beiden Standards ITIL und CobiT eingegangen. Im dritten Kapitel werden im ersten Shritt die Anforderungen aus ITIL in einzelne zuordenbare Teile gegliedert. Diese identifizierten Information werden den Control Objetives von CobiT zugeordnet. Im zweiten Shritt wird der Abdekungsgrad von CobiT durh ITIL beurteilt. Dies wird in einer Mapping Tabelle dargestellt. Danah werden die Ergebnisse diskutiert. Im vierten Kapitel wird ein Vorgehensmodell für die beiden Standards erstellt, der es Unternehmen oder Beratern ermögliht eine Entsheidung welhes Best Pratie Modell eingesetzt werden soll zu treffen. Hier ist außerdem zu klären welhe Vorteile und Risiken eine Einführung der Modelle mit sih bringt, mit welhen Fragestellungen sih ein Unternehmen auseinandersetzen muss und unter welhen Vorraussetzungen welhes Modell eingesetzt 16
17 Einleitung werden soll um für das Unternehmen langfristig die rihtige Entsheidung zu treffen. Im letzten Kapitel werden die wihtigsten Ergebnisse zusammengefasst und ein Ausblik für die Zukunft gegeben Zentrale Fragestellungen Diese Diplomarbeit soll insbesondere folgenden Fragestellungen auf den Grund gehen. Es gilt herauszufinden, welhe Bereihe des IT Managements durh den Standard ITIL und welhe durh CobiT abgedekt werden. Das heißt, welher Standard eignet sih gut um vershiedene Gebiete wie z.b. strategishe Planung, Entwiklung, Problemmanagement oder Changemanagement umzusetzen. Des Weiteren soll herausgefunden werden, welhen Detaillierungsgrad die einzelnen Bereihe aus den beiden Best Pratie Ansätzen haben. Das heißt, wie genau sind die einzelnen Prozesse, Anforderungen, Ziele, Rollen und Verantwortlihkeiten beshrieben, damit ein Bereih erfolgreih nah einem Standard im Unternehmen implementiert werden kann. Ein weiterer Punkt ist die Frage, in wie weit ITIL die Anforderungen von CobiT abdekt. Zuletzt stellt sih die zentrale Frage, welhe Vorteile und Risiken die Anwendung dieser Modelle mit sih bringt und welhe Gesihtspunkte bei einer Einführung der beiden Best Pratie Modelle berüksihtigt werden müssen Ziele Ziel ist es die beiden Modelle ITIL und CobiT gegenüberzustellen. So soll eine qualitative Beurteilung der Abdekung von CobiT 4.0 durh ITIL getroffen werden. Ein weiteres Ziel dieser Diplomarbeit ist die Erstellung eines Vorgehensmodells zur Entsheidungsunterstützung welhes Best Pratie Modell von Unternehmen eingesetzt bzw. von Beratern und Beraterinnen empfohlen werden soll. 17
18 Einleitung Abgrenzung der Arbeit Ziel dieser Diplomarbeit ist es niht, sämtlihe veröffentlihte Best Pratie Modelle einzuordnen und miteinander zu vergleihen. Es werden lediglih die beiden IT Standards ITIL und CobiT berüksihtigt. Des Weiteren wird bei Qualitätsmanagement Ansätzen eine Abgrenzung getroffen. Die Einbindung der vershiedenen angebotenen Modelle in den Bereih Qualitätsmanagement und das Zusammenspiel dieser wird ebenfalls in dieser Diplomarbeit niht berüksihtigt. 18
19 Management von IT unterstützten Prozessen 2. Management von IT unterstützten Prozessen 2.1 Einleitung Dieses Kapitel beshäftigt sih mit der von Unternehmen eingesetzten IT. Früher meist nur zur Unterstützung von Bakoffieprozessen verwendet, bedeutet ihr effizienter Einsatz heutzutage einen Wettbewerbsvorteil. Die Geshäftswelt wird immer abhängiger von IT. Deshalb ist es wihtig, diese niht getrennt, sondern als wihtigen Teil der Geshäftsprozesse zu betrahten. [vgl. ITS-02-1, S. 51f] In diesem Zusammenhang werden auh die Begriffe internes Kontrollsystem und IT Servie Management geklärt. Ein internes Kontrollsystem soll helfen, IT unterstützte Prozesse zu dokumentieren und kontrollieren, um die Transparenz und Nahvollziehbarkeit zu erhöhen und um Risiken zu vermeiden. IT Servie Management legt besonderen Wert auf Prozess- und Servieorientierung und soll die Qualität der IT Servies erhöhen. Um rehtlihe Anforderungen, also IT Governane einbeziehen zu können sind Standardisierungen und Zertifizierungen von Vorteil. Derzeit gibt es vershiedene de-fato Standards und Best Pratie Ansätze, die die Umsetzung von IT Governane erleihtern sollen. Solhe Leitfäden sind zum Beispiel ITIL oder CobiT, auf die in diesem Bezug detaillierter eingegangen wird. Diese sollen helfen, IT unterstützte Prozesse zu verwalten und transparenter zu mahen. [vgl. ITS-02-1, S. xiii] 2.2 Das interne Kontrollsystem (IKS) Da der Wettbewerbsdruk für Unternehmen immer stärker wird, ist es für diese sehr wihtig flexibel am Markt reagieren zu können. Mit der Größe des Unternehmens, der Internationalisierung, den steigenden Marktansprühen sowie durh den Anstieg der Automatisierung in Unternehmen erhöhen sih auh die Anforderungen an die IT. [vgl. KPM-05-1, S. 1] Unternehmen sind 19
20 Management von IT unterstützten Prozessen so oft in einem starken Maße von der Verfügbarkeit ihrer IT Servies abhängig. Es wird erwartet, dass die IT niht nur das Kerngeshäft des Unternehmens unterstützt, sondern auh einen Beitrag zum Wettbewerbsvorteil leistet. Die IT ermögliht es, die Zielsetzungen der gesamten Unternehmung zu verwirklihen. [vgl. ITS-04-1, S. 15] Um die rehtmäßige Unterstützung durh die IT und das einwandfreie Funktionieren gewährleisten zu können, ist es wihtig die IT niht als Blakbox zu sehen, sondern ihre Abläufe zu kennen und diese auh steuern zu können. Kontrollorientiertes Denken ist hier notwendig um etwaige Risiken aufzudeken, diesen entgegenwirken zu können und Fehler zu vermeiden. Für die Gewährleistung dieser Punkte sollten Unternehmen, je nah Größe, Komplexität und Geshäftstätigkeit ein mehr oder weniger ausgestaltetes internes Kontrollsystem aufbauen. [vgl. KPM-04-1, S. 17] Als internes Kontrollsystem (IKS) werden laut Definition des Instituts der Wirtshaftsprüfer und Wirtshaftsprüferinnen (IDW) im Prüfungsstandard 260 vom Juli 2001 die von der Unternehmensleitung im Unternehmen eingeführten Grundsätze, Verfahren und Maßnahmen (Regelungen) verstanden, die gerihtet sind auf die organisatorishe Umsetzung der Entsheidungen der Unternehmensleitung zur Siherung der Wirksamkeit und Wirtshaftlihkeit der Geshäftstätigkeit (hierzu gehört auh der Shutz des Vermögens, einshließlih der Verhinderung und Aufdekung von Vermögensshädigungen), zur Ordnungsmäßigkeit und Verlässlihkeit der internen und externen Rehnungslegung sowie zur Einhaltung der für das Unternehmen maßgeblihen rehtlihen Vorshriften. [Zitat nah KPM-04-1, S. 16] Dadurh soll die einwandfreie Qualität der intern generierten Finanzdaten sihergestellt werden und ist vom Unternehmen selbst, aber auh von den Abshlussprüfern und Abshlussprüferinnen auf die Funktionsfähigkeit von Kontrollen zur Abdekung der bei der Finanzberihterstattung auftretenden Risiken zu überprüfen. Nur durh konsequente Überwahung lassen sih 20
21 Management von IT unterstützten Prozessen gefährlihe Entwiklungen rehtzeitig erkennen und abwenden. Deshalb ist seit 1998 jede GmbH und AG gesetzlih verpflihtet, ein internes Kontrollsystem zu betreiben, das den Anforderungen des Unternehmens entspriht. [vgl. DEL-02-1] Ein funktionierendes internes Kontrollsystem hat folgende Punkte abzudeken: [vgl. KPM-05-1, S. 1] Eine Dokumentation der einzelnen Kontrollen sollte vorhanden sein, um die Nahvollziehbarkeit und Evidenz der durhgeführten Kontrollen zu gewährleisten. Die Effizienz des internen Kontrollsystems sollte regelmäßig überprüft werden um Doppelgleisigkeiten zu vermeiden. Es sollte zeitnahe und automatisiert sein, damit auf eventuelle Ereignisse reagiert werden kann. In regelmäßigen Abständen sollten Test, Überwahung und Anpassung des IKS durhgeführt werden. Es sollte vollständig sein um alle relevanten Risiken abdeken zu können. Um ein funktionierendes internes Kontrollsystem aufbauen zu können, gibt es vershiedene Best Pratie Ansätze die eine Hilfestellung bieten. In der Praxis haben sih besonders zwei Modelle etabliert: CobiT (Control Objetives for Information and related Tehnology) und ITIL (Information Tehnology Infrastruture Library). Diese können helfen ein IKS aufzubauen und IT unterstützte Prozesse zu verwalten, damit den oben genannten Risiken entgegengewirkt und im Bedarfsfall shnell eingelenkt werden kann. 2.3 CobiT Allgemeines Das CobiT Framework ist ein von der ISACA (Information Systems Audit and ontrol Assoiation), dem internationalen Berufsverband der IT Prüfer und 21
22 Management von IT unterstützten Prozessen Prüferinnen, entwikeltes Modell zur Prüfung und Steuerung der IT. Es wird als Best Pratie für IT Audits eingesetzt, da es ein guter Leidfaden für die Implementierung von IT Governane ist und das Verständnis für die Risiken und Vorteile, die mit Information und der damit verbundenen IT zusammenhängt, erhöht. [vgl. ITS-02-1, S. 51] CobiT stellt ein generishes IT Prozessmodell dar, das kontinuierlih erweitert und angepasst wird. Das Modell ermögliht die weltweite Umsetzung von IT Kontrollen nah klaren Rihtlinien in Unternehmen aber kann trotzdem an die spezifishen Rahmenbedingungen der einzelnen Organisationen angepasst werden. [vgl. ITG05-2, S. 9ff] Das CobiT Framework Abbildung 1: Grundlegendes Prinzip von CobiT Quelle: [ITG05-1, S. 12] Das CobiT Framework basiert, wie in Abbildung 1 dargestellt, auf folgendem Prinzip: Damit die Informationen, die in einer Organisation zur Erreihung der Geshäftsanforderungen und ziele benötigt werden, zur Verfügung gestellt werden können, muss das Unternehmen IT Ressouren einsetzen. Diese können durh ein strukturiertes Set an Prozessen identifiziert, geplant, verwaltet und kontrolliert werden. So können die für die Geshäftsanforderungen benötigten Informationsdienste angeboten werden und eine optimale Verbindung von Geshäftszielen mit den IT Zielen wird erreiht. [vgl. ITG05-1, S. 12] 22
23 Management von IT unterstützten Prozessen Die Prozessorientierung wird in CobiT durh ein generishes IT Prozessmodell ausgedrükt, dass die IT Aktivitäten in 34 typishe Teilprozesse unterteilt, die für ein angemessenes Management der IT entsheidend sind. Diese Prozesse werden wie in der in Abbildung 2 ersihtlihen Grafik in vier übergeordneten Bereihe (Domänen) Planung und Organisation, Beshaffung und Implementierung, Betrieb und Unterstützung und Überwahung zusammengefasst. Diese deken die traditionellen Sektoren der IT ab. [ITG05-1, S. 14ff] Überwahe und Evaluiere Information - Vertraulihkeit - Verfügbarkeit - Integrität - Verlässlihkeit - Übereinstimmung - Effektivität und Effizienz Plane und Organisiere Erbringe und Unterstütze IT Ressouren - Tehnologien - Anwendungen - Daten - Geshäftsausstattungen - Personal Beshaffe und Implementiere Abbildung 2: Vier Domänen von CobiT Quelle: [ISA-06-1] Im Einzelnen können diese vier Domänen folgendermaßen beshrieben werden: Plane und Organisiere ( Plan and Organise, PO) Diese Domäne dekt die Strategie und die Vision des Unternehmens ab. Hier werden Überlegungen angestellt, wie die IT am besten zur Erreihung der Unternehmensziele beitragen kann. Die Realisation der Vision muss geplant, im Unternehmen kommuniziert und für vershiedene Sihten aufbereitet 23
24 Management von IT unterstützten Prozessen werden, damit eine gut funktionierende tehnologishe Infrastruktur bereitgestellt werden kann. Das Management sollte sih weiters mit folgenden Punkten auseinandersetzen: [vgl. ITG05-1, S. 14] Übereinstimmung der Unternehmens- mit der IT -Strategie Optimale Nutzung der IT Ressouren im Unternehmen Verständnis in der Organisation für die IT Ziele Bereitstellung der rihtigen Ressouren und des Umfelds für IT Verstehen der Risiken die mit IT verbunden sind Dieser Domäne wurden laut CobiT 4.0 zehn Teilprozesse zugeordnet: Kürzel PO1 PO2 PO3 PO4 PO5 PO6 PO7 PO8 PO9 PO10 Prozessname Definiere einen strategishen IT Plan Definiere die Informationsarhitektur Bestimme die tehnologishe Rihtung Definiere die IT Prozesse, Organisation und Beziehungen Manage die IT Investitionen Kommuniziere die Ziele und Rihtung des Management Manage das Personal Manage die Qualität Beurteile und Manage die IT Risiken Manage die Projekte Tabelle 1: Teilprozesse der Domäne Plane und Organisiere Quelle: [ITG05-1, S. 29ff] Beshaffe und Implementiere ( Aquire an Implement, AI) Dieser Bereih befasst sih mit der Umsetzung der IT Strategie und stellt Überlegungen an, welhe IT Lösungen eingesetzt werden sollen und wie diese entwikelt, implementiert und in die Geshäftsprozesse integriert wer- 24
25 Management von IT unterstützten Prozessen den sollen. Außerdem muss die Wartung und Erhaltung dieser Systeme geplant werden um die Unternehmensziele bestmöglih zu unterstützen. Für das Management sind folgende Punkte relevant: [vgl. ITG05-1, S. 14] Einhaltung von Zeit- und Budgetplan bei neuen Projekten Unterstützung der Unternehmensziele Funktionierendes Changemanagement Risiken die bei Umstellung auf neue Systeme bestehen Dieser Domäne wurden laut CobiT 4.0 sieben Teilprozesse zugeordnet: Kürzel AI1 AI2 AI3 AI4 AI5 AI6 AI7 Prozessname Identifiziere automatisierte Lösungen Beshaffe und warte Anwendungssoftware Beshaffe und warte tehnologishe Infrastruktur Ermöglihe Betrieb und Verwendung Beshaffe IT Ressouren Manage Changes Installiere und akkreditiere Lösungen und Changes Tabelle 2: Teilprozesse der Domäne Beshaffe und Implementiere Quelle: [ITG05-1, S. 72ff] Erbringe und Unterstütze ( Deliver and Support, DS) Diese Domäne beshäftigt sih mit dem aktuellen Betrieb der benötigten Servies. Dies beinhaltet Dienstleistungserbringung, Verwaltung von Siherheit und Kontinuität, Servieunterstützung für Benutzer und das Management von Daten und des laufenden Betriebs. Für das Management sind folgende Punkte zu bedenken: [vgl. ITG05-1, S. 15] Dienstleistungserbringung in Prioritätenreihenfolge Optimierung der IT Kosten 25
COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrSLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -
SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrChange Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu
Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrTconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all
Tonverter Produkthandbuh LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Inhaltsverzeihnis Inhaltsverzeihnis Funktion hronostep..................................................................
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrÜber mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.
IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,
Mehrzh aw Building Competence. Crossing Borders Center for strategic Management Center for Emerging Markets
2i>r;h«f Honshukt für Angetanste Wfwrw^wten Center for strategi Management Center for Emerging Markets aw Synergo Shool of Management and Law Masterprogramm "Integrated Produt Development" (HS 09) Risk
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrPhysik. Lichtgeschwindigkeit
hysik Lihtgeshwindigkeit Messung der Lihtgeshwindigkeit in Versuhsaufbau Empfänger s Spiegel Sender l osition 0 d Abb. Versuhsdurhführung Die Spiegel werden auf die osition 0 m geshoben und die hase mit
MehrSLA Varianten für KMU
Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrArbeitsrichtlinien. ESD-Schutzmaßnahmen
Arbeitsrihtlinien ESD-Shutzmaßnahmen ESD-Shutzmaßnahmen Worum geht es bei Gefahr von Shäden aufgrund von ESD? Was ist unter ESD zu verstehen und wie entstehen elektrostatishe Ladungen? ESD ist die Abkürzung
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrSLA Varianten für KMU
1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAnwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin
Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrVEDA Managed Services IBM POWER SYSTEMS
VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrNutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008
Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.
MehrVerkürzungsfaktor bei Antennen und Koax-Leitungen
071111 hb9tyx@lusterte.om Verkürzungsaktor bei Antennen und Koax-Leitungen Vielleiht haben Sie sih beim Bau von Antennen oder Umwegleitungen auh shon geragt, woher eigentlih der Verkürzungsaktor stammt.
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrAgile Unternehmen durch Business Rules
Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie
ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrIT Service Management
IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrSchriftenreihe des Fachbereiches Wirtschaft Sankt Augustin
Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrITIL IT Infrastructure Library
ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrProzessmanagement Modeerscheinung oder Notwendigkeit
1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrPower. Erfolg & Seite 1
Mehr Power Erfolg & Seite 1 Vorwort TELSAMAX ist eine moderne Unternehmensberatung in der Nähe von Frankfurt am Main. Durch die Zusammenarbeit mit uns, nutzen Sie unsere Kernkompetenzen in den Bereichen
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrPolicy Deployment. Grundlagen zu Policy Deployment bzw. Hoshin Kanri
Policy Deployment Grundlagen zu Policy Deployment bzw. Hoshin Kanri Policy Deployment oder Hoshin Kanri Policy Deployment Was ist Policy Deployment? Hoshin Kanri wurde in den 50er Jahren in Japan entwickelt
MehrKarrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter
Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter
MehrMit uns auf dem Weg zur Spitze.
Mit uns auf dem Weg zur Spitze. Karl Czerny - Gasse 2/2/32 A - 1200 Wien +43 1 92912 65 +43 1 92912 66 office@walter-abel.at www.walter-abel.at 1 17. BPMB Workshop IT Service in der Praxis Erfahrungen,
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrProjektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:
Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
Mehr5.3.2 Projektstrukturplan
5.3.2 Der ist eine der wichtigsten Planungs- und Controllingmethoden und das zentrale Kommunikationsinstrument im Projekt. Er bildet die Basis für sämtliche weitere Projektmanagement- Pläne sowie für die
MehrEinführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010
Einführung von Test-Prozessen laut TMMi Egon Valentini 1. März 2010 Agenda NXP Testumfeld CMMi, TMMi TMMi QualityPolicy, TestPolicy, TestStrategy, TestPlan Lessons Learned 2 Warum brauchen wir Testmethoden
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrService Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL
Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
Mehr6. SLA (Leistungsgruppen)
6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrSchritt für Schritt vom Denken zum Handeln
Schritt für Schritt vom Denken zum Handeln Was ist Coaching? Coaching ist individuelles Lernen: Lernen, wo Bücher und Expertentipps Sie nicht weiterbringen. Dort, wo Sie spüren, dass Sie Ihren eigenen
Mehr