Anforderungen und Technologien der Supply Chain Security VfS-Kongress, Leipzig,

Größe: px
Ab Seite anzeigen:

Download "Anforderungen und Technologien der Supply Chain Security VfS-Kongress, Leipzig, 21.04.2010"

Transkript

1 Anforderungen und Technologien der Supply Chain Security VfS-Kongress, Leipzig,

2 Supply Chain Security (SCS) Definition: Unter Lieferkettensicherheit (engl. supply chain security) bzw. Wertschöpfungskettensicherheit werden im Rahmen des Supply Chain Managements organisationale, personelle und technologische Maßnahmen und Konzepte zur Gewährleistung von Compliance, Reliability und Produktschutz in Wertschöpfungsketten verstanden.

3 Supply Chain Reliability Die Leistungsfähigkeit der Supply- Chain in der Lieferung: Das richtige Produkt, am richtigen Ort, in der richtigen Zeit, in der richtigen Weise und Verpackung (Qualität), in der geforderten Menge, mit der korrekten Dokumentation, zum richtigen Kunden zu liefern. Kurz: Supply Chain Reliability bedeutet "perfect order fullfillment". Quelle: Supply Chain Council

4 Produktschutz Bekämpfung von Diebstahl und Fälschung Bridge Project, WP5

5 Supply Chain Compliance USA: Security and Accountability For Every Port Act of 2006 Maritime Transportation Security Act of 2002 (MTSA) Transported Asset Protection Association (TAPA) Freight Security Requirements (FSR) Safe Harbor"-Programm Convention for Safe Containers (CSC) Customs-Trade Partnership against Terrorism (C- TPAT) Container Security Initiative (CSI) 24-Hour Advanced Manifest Rule (AMS) Bioterrorism Act (BTA) Cargo Handling Cooperative Program (CHCP) Trusted Shipper Program Operation Safe Commerce (OSC) Smart and Secure Tradelanes (SST) Seal Verification Programme 4 US-Boykott-Listen (EAR) International: International Ship and Port Facility Security Code (ISPS Code) International Convention for the Safety of Life at Sea (SOLAS) ISO28000 UN-Resulotion 1390 (2002) Europa: EG-Verordnung Nr. 881/2002 EG-Verordnung Nr. 2580/2001 Authorised Economic Operator (AEO) Maritime Security Regulation 725/2004 Commission Regulation (EC) No 884/2005 Port Security Directive (2005/65) Intermodal Security Regulation (2006/79) Deutschland: KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) Luftsicherheitsgesetz- LuftSiG Beispiele

6 Piratenangriffe 2006 bis Quelle: ICC Commercial Crime Services (CCS) 05/2009

7 Bisherige Folgen der Piraterie und Möglichkeiten der Bekämpfung Technische Umbauten und Sicherheitsdienste "alle relevanten Schiffe werden mit Stacheldraht umbaut" "Schiffe werden überholt, um Mindestgeschwindigkeit zu garantieren" "mehr Bordwachen und Kanonenboot installiert" "Wachen erhöht, während der Passage herrscht Alarmbereitschaft" "Natodraht" ums Schiff, Panic Room an Bord" Notfall-Algorithmen und Verhaltensregeln "allgemeine Verhaltensregeln (Empfehlungen) für den Ernstfall" "die Mannschaften hinsichtlich der Gefahren und Vorkehrungen instruiert und für eine Überwachung der Schiffe das zuständige Militär benachrichtigen" "Schulung der Besatzung, bestimmte Meldemaßnahmen" "Meldung mit einem Kennzeichen" "Abschalten elektrischer Geräte" "riskante Passagen nur im Konvoi fahren, nie einzeln" "Vermeidung der betroffenen Gebiete" "Sie müssen mir hoher Geschwindigkeit durch das Gebiet fahren!" [Price Waterhouse Coopers; Deutsche Reeder zwischen Piraten und Wirtschaftskrise; 2009]

8 Terroristische Bedrohungen the undertaking of terrorist acts and activities within maritime enviroment, using or against vessels of fixed platforms at sea or in port, or against any one of their passengers or personnel, against coastal facilities or settlements, including tourist resorts, port areas and port towns or cities. Council for Security Cooperation in the Asia Pacific (CSCAP) Working Group

9 ISO/PAS Ziele Lieferkette / Supply Chain Verringerung der der "Lieferkettenverwundbarkeit" Systematisches Identifizieren der der Lieferkettenrisiken und und Einleiten von von Gegenmaßnahmen durch durch die die Unternehmen selbst selbst Erhöhung der der Sicherheit der der Gesamttransportkette Optimieren von von Prozessen zur zur Sicherstellung einer einer störungsfreien Lieferkette Kosten Kosteneffizientes Integrieren unterschiedlicher, existierender Sicherheitsauflagen und und standards in in ein ein einheitliches, ganzheitliches Managementsystem. Vermeidung kostspieliger Mehrfachzertifizierungen Ziele Gewährleisten der der Sicherheit von von Menschen, Gütern, Infrastruktur und und Equipment, einschließlich der der Transportmaschinen Präsentation gegenüber Kunden, Behörden und und Investoren als als professioneller und und sicherer Partner Partner

10 ISO bündelt vier Standards zur Transportsicherheit in einer Zertifizierung ZWB: CSI und SFI (Containersicherheit) ab 2012 zusätzlich vorausgesetzt C-TPAT: ISPS: TAPA: Ziel des freiwilligen Partnerschaftsprogramms ist die lückenlose Sicherheit der Lieferkette vom ausländischen Lieferanten bis zum amerikanischen Endverbraucher Inhalt: Werksschutz, interne Sicherheit, Mitarbeiterschulung, etc Ziel ist die Verhinderung des Missbrauchs von Schiffen und Transporteinrichtungen zu terroristischen Akten Inhalt: strukturelle, technische, organisatorische und personelle Maßnahmen an Häfen und auf Schiffen Die TAPA-Frachtsicherheitsstandards beinhalten Instruktionen zur Gebäude, Ausrüstungs- und Prozesssicherheit mit dem Ziel, Güter von TAPA-Mitgliedesunternehmen sicher zu lagern, während sich diese in der Obhut des Dienstleisters befinden.

11 Prüfung nach rechtlicher Vorgabe EG-VO 2580/2001 und 881/2002 Worst Case: Rein rechtlich betrachtet lässt die EG-Regelung eine Interpretation zu, die jeden SC-Teilnehmer dazu verpflichten könnte letztendlich maximal alle anderen Teilnehmer der SC zu überprüfen.

12 Lösungsansätze und ihre Grenzen Von verschiedenen Dienstleistern werden derzeit schon Prüfverfahren angeboten Diese sind nur ob der Funktionalität der eingesetzten Software zertifiziert Es werden ausschließlich der Übereinstimmungsgrad in % zurückgegeben Diese Angebote sind somit "rechtlich irrelevant"!

13 Ausgewählte technische Systeme Screening und Scanning GPS RFID [ [ [Texas Instruments, Siemens] Technologien ermöglichen eine ständige zeitnahe Überwachung von Ladung und Position der Sendungen

14 Beispiel: RFID Technologisch eine interessante Alternative, die aber... individueller, prozeßintegrierter Lösungen bedarf Bridge Project, WP5 HLI Laboratory 2010

15 Beispiel: GPS / GSM ID der CSB V e r p a c k u n g s e in h e it Innenraum- Sensor CSB Container Security Box (CSB, Kühne+Nagel)

16 Beispiel: Scanning & Screening (1) Inspektionssystem: 58 m x 25m Durchleuchten von Containern auf Lastkraftwagen und andere Fahrzeuge bis zu 19 m Länge, 2,60 m Breite und 4,35 m Höhe [ Das Röntgen von Containern ist mit einem hohen Zeitaufwand verbunden Im Hamburger Hafen werden weniger als 0,6% aller Container jährlich durchleuchtet Derzeit noch aktuell in den USA: 100% Screening ab 2012 für alle Container, die in die USA verschifft werden Belastungsprobe für die Häfen, Chance für neue Technologien: z.b. Neutronen-Beschuss statt Röntgen

17 Beispiel: Screening & Scanning (2) - CSI-Ports der 1. Phase Puerto Cortés, Honduras Röntgenbild Hafen von Qasim, Pakistan Southampton, United Kingdom Installierte Röntgenausrüstung Quelle: Secure Freight Initiative

18 US-GAO vom 2. Dezember 2009 & US-CBP vom 13. April 2010 Durchführbarkeit und Effizienz derzeit nicht nachzuweisen

19 Supply Chain Security - Prozeßanalyse Beispiel

20 Lösungskonzept zur Realisierung einheitlicher und praktikabler Prüfabläufe (u.a. 2580/2001; 881/2002) Implementierung im Geschäftsprozess Prüfung gegen EU-Listen Prüfung gegen US-Listen Entwurf PNR: Point of no Return Detaillierter Leitfaden wird 06/2010 veröffentlicht

21 Ausgewählte Mitglieder und Gäste der AG Compliance im AK Future Logistics Insbesondere in der Anfangsphase Mitarbeit von verschiedenen Verbänden

22 Supply Chain Security Wirtschaftlichkeitsrechnung Wirtschaftlichkeitsrechnung Zum Beispiel: Zum Beispiel: Welche Maßnahmen werden vorzeitig Welche Maßnahmen werden vorzeitig Umgesetzt? ("First Mover Advantages") Umgesetzt? ("First Mover Advantages") Welche Maßnahmen werden trotz Welche Maßnahmen werden trotz Auflage nicht umgesetzt? Auflage nicht umgesetzt? Dokumentation/Controlling Dokumentation/Controlling Zum Beispiel: Zum Beispiel: Wie können die durchgeführten Wie können die durchgeführten Maßnahmen überwacht werden? Maßnahmen überwacht werden? Welche Möglichkeiten der Einhaltungsgewährleistung können gegeben Welche Möglichkeiten der Einhaltungsgewährleistung können gegeben werden? werden? Personelle Maßnahmen Personelle Maßnahmen Zum Beispiel: Zum Beispiel: Welche Mitarbeiter müssen Welche Mitarbeiter müssen entsprechend ausgebildet werden? entsprechend ausgebildet werden? Welche Personalressourcen müssen Welche Personalressourcen müssen hinzugekauft / eingestellt werden? hinzugekauft / eingestellt werden? Dokumentation Controlling Personelle Maßnahmen Wirtschaftlichkeitsrechnung Informationssammlung Compliance Strukturelle Maßnahmen Prozessuale Maßnahmen Informationssammlung Informationssammlung Zum Beispiel: Zum Beispiel: Wie lässt sich die Informationswelt Wie lässt sich die Informationswelt definieren? definieren? Wie können Informationen strukturiert Wie können Informationen strukturiert werden? werden? Prozessuale Maßnahmen Prozessuale Maßnahmen Zum Beispiel: Zum Beispiel: Welche Prozesse müssen angepasst Welche Prozesse müssen angepasst werden und wie kann dies geschehen? werden und wie kann dies geschehen? Wie können diese Prozesse identifiziert Wie können diese Prozesse identifiziert werden? werden? Strukturelle Maßnahmen Strukturelle Maßnahmen Zum Beispiel: Zum Beispiel: Welche IT-Infrastruktur muss bereit Welche IT-Infrastruktur muss bereit gestellt werden? gestellt werden? Welche baulichen Veränderungen Welche baulichen Veränderungen sind an der Infrastruktur (Lager, sind an der Infrastruktur (Lager, Terminals etc.) notwendig? Terminals etc.) notwendig?

23 Anmerkungen des Arbeitskreises "Sicherheitsstrategie in der Logistik" (BMVBS) Vermeidung von Doppel-/ Mehrfachzertifizierung Übergeordnete Koordination von Sicherheitsnormen und initiativen Wechselseitige Anerkennung durch alle Beteiligten Risikobasierter Ansatz Risikobasierter statt reaktiver Ansatz Risikoanalysen und Erfassung von Hochrisikogütern (Container Security Initiative, "SAFE-Framework")

24 Cooperation Theme Security der EU (Workprogramme 2010)

25 IMCOSEC IMprove the supply chain for COntainer transport and integrated SECurity simultaneously Co-funded by the EC, FP7-SEC

26 Welcher Grad an Sicherheit ist nötig? Welche Effizienz ist möglich? [HHLA]

27 Kontakt Für weitere Informationen wenden Sie sich gerne an: HLI Hamburger Logistik Institut GmbH Weidestraße Hamburg Tel.: (0177) Technische Universität Hamburg-Harburg Institut für Logistik und Unternehmensführung (W-2) Schwarzenbergstraße Hamburg Tel.: (040)

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Terror-Risiko Frachtverkehr: Im Container lauert die Angst

Terror-Risiko Frachtverkehr: Im Container lauert die Angst SICHERE LIEFERKETTE IM SEEVERKEHR Terror-Risiko Frachtverkehr: Im Container lauert die Angst (Spiegelonline 08.02.2005) I. Bestandsaufnahme: Safety -> Security II. Containerisierung III.Herausforderungen

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette

Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette Vortrag auf dem Security Forum 2008 an der FH Brandenburg, 31. Januar 2008 Vortragender: Dr. Stefan von Senger u.

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Seeknöllchen für Ordnung auf hoher See

Seeknöllchen für Ordnung auf hoher See icherheit der deutschen Schifffahrt Seeknöllchen für Ordnung auf hoher See Die Reeder wollen, dass sie der Staat vor Piraten schützt. Doch das Innenministerium setzt am Horn von Afrika auf den Einsatz

Mehr

Betriebsprozesse im Hafen Ortung im Tagesgeschäft

Betriebsprozesse im Hafen Ortung im Tagesgeschäft Betriebsprozesse im Hafen Ortung im Tagesgeschäft Dipl.-Ing. Silke Schael Celler Str. 5 31275 Lehrte Germany Götting KG, www.goetting.de / Dipl.-Ing. Silke Schael 09/2009 / 1 1. Vorstellung Götting KG

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Haben Sie Ihre jährliche Medicare Krankenkassen-Durchsicht durchgeführt? Medicare Freie Kassenwahl 15. Oktober 7. Dezember

Haben Sie Ihre jährliche Medicare Krankenkassen-Durchsicht durchgeführt? Medicare Freie Kassenwahl 15. Oktober 7. Dezember Haben Sie Ihre jährliche Medicare Krankenkassen-Durchsicht durchgeführt? Medicare Freie Kassenwahl 15. Oktober 7. Dezember 2 Medicare ist besser als je zuvor, mit noch mehr Leistungen, besserer Auswahl

Mehr

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen Leitfaden PEFC D 3003:2014 Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen PEFC Deutschland e.v. Tübinger Str. 15, D-70178 Stuttgart Tel: +49 (0)711 24 840 06, Fax: +49 (0)711

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Information. www.kompetenzagenturen.de. Kinder und Jugend EUROPÄISCHE UNION

Information. www.kompetenzagenturen.de. Kinder und Jugend EUROPÄISCHE UNION Information www.kompetenzagenturen.de Kinder und Jugend EUROPÄISCHE UNION Kompetenzen erreichen halten stärken Schulden, Drogen und nun habe ich auch noch meinen Ausbildungsplatz verloren. Ich weiß nicht

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Sicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo

Sicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo Sicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo Die Situation 1 Die Situation Nach 9/11 haben sich diese wesentlichen Prinzipien

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g )

P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) Senior Consultant Teilinhaber und Mitglied der Geschäftsleitung Telefon +41 79 651 42 71 E-Mail thomas.schnyder@xwr.ch P r o j e k t

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Der We We zur zu Smart Fa c Fa t c o t ry

Der We We zur zu Smart Fa c Fa t c o t ry Der Weg zur Smart Factory Der Weg zur Smart Factory, Ideenworkshop im Rahmen des Stammtisches der Industriellenvereinigung Niederösterreich bei Constantia Teich GmbH Moderator: Michael Schilling, Kooperationspartner

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm Außenwirtschaft / Zoll Kunden Lieferanten 1 AEO Authorised Economy Operator Zugelassener Wirtschaftsbeteiligter 2 Ein Zugelassener Wirtschaftsbeteiligter besitzt einen besonderen Status: Er gilt als besonders

Mehr

Institut für Seeverkehrswirtschaft und Logistik

Institut für Seeverkehrswirtschaft und Logistik Institut für Seeverkehrswirtschaft und Logistik ISL Bremen, Universitätsallee ISL Bremerhaven, t.i.m.e.port II Steckbrief Rechtsform Gegründet 1954 Standorte Kapazität Direktorium Dienstleistungsprofil

Mehr

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-

Mehr

BSV Ludwigsburg Erstellung einer neuen Internetseite

BSV Ludwigsburg Erstellung einer neuen Internetseite BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Veränderungen zur vorherigen Norm

Veränderungen zur vorherigen Norm Veränderungen zur vorherigen Norm Grundlegende Änderungen Kernnormen der ISO 9000 Normenreihe, in den grundlegend überarbeiteten Fassungen: DIN EN ISO 9000: 2000 Qualitätsmanagementsysteme - Grundlagen

Mehr

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy?

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy? BPMN 2.0, SCOR und ISO 27001 oder anders gesagt. BPMN is sexy? Seite 1 SCOR (Supply-Chain Operations Reference-model) Das SCOR-Modell ist ein Prozess- Referenzmodell für die Unternehmens- und Branchenübergreifende

Mehr

Leitfaden. zur Einführung neuer Studiengänge

Leitfaden. zur Einführung neuer Studiengänge Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des

Mehr

Jörg Bernhard Unternehmensberatung. Effizientes Management des Logistik-Dienstleisters

Jörg Bernhard Unternehmensberatung. Effizientes Management des Logistik-Dienstleisters Effizientes Management des Logistik-Dienstleisters Schindlerhof, 1. Dezember 2005 Agenda Einleitung Projektorganisation während Aufbauphase Management durch den Auftraggeber Dienstleister-Controlling Resümee

Mehr

Logistiklösungen. C-Teile-Management

Logistiklösungen. C-Teile-Management Logistiklösungen C-Teile-Management Kroning GmbH Industrie- und Landtechnik Stefan Warcaba Projektmanager Inhalt 1. Definition C-Teile 2. C-Teile DER Kostentreiber 3. Der konventionelle Beschaffungsprozess

Mehr

Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette.

Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette. NEUE ANTWORTEN FÜR IHRE SUPPLY CHAIN Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette. Globalisierung, sprunghaftes Wachstum neuer Märkte und steigender Wettbewerbsdruck stellen

Mehr

Our Vision is Your Future.

Our Vision is Your Future. SYSCON Our Vision is Your Future. Konzeption und Realisierung von Prüfaufgaben in den Bereichen der Automatisierung und Qualitätssicherung mittels industrieller Bildverarbeitung und Lasermesstechnik Präzision

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Energieaudit. Energieaudit.

Energieaudit. Energieaudit. Energieaudit Energieaudit. Wir begleiten Sie ganzheitlich. Von der Prüfung, ob ein Energieaudit für Sie verpflichtend wird, bis zur erfolgreichen Realisierung. Neue gesetzliche Vorgaben ab 2015 Klimaaktiv!

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

GDV-Schadenverhütungstage 2006

GDV-Schadenverhütungstage 2006 GDV-Schadenverhütungstage 2006 Anforderungen eines Verladers an seine Spediteure und Frachtführer Organisation im eigenen Hause Übergabe Mitgliedschaft in der TAPA Transportverluste von Motorola Mobile

Mehr

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern

Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Untersuchung und Erfassung lebensmittelbedingter Ausbrüche Informationsveranstaltung des Bundesinstituts für Risikobewertung am 25. Januar

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders 1/ 6.12.2011, Abteilung Industrie und Verkehr Gliederung Überblick über die 3 Wege und die laufende

Mehr

TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen

TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen 4863 Seewalchen Tel: +43-7662 22 3 44 www.gps.at info@tempore.at www.tempore.com Kontrollieren Sie Ihre Mitarbeiter

Mehr

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO://Softwarelösungen. Clever kommt von einfach. BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. Sanktionsprüfung was ist das? Nach den Anschlägen des

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Optimierung Liefertreue

Optimierung Liefertreue Optimierung Liefertreue Vorwort Sehr geehrter Lieferant! Nur gemeinsam mit Ihnen lässt sich die gesamte Wertschöpfungskette optimieren. Eine vertrauensvolle Zusammenarbeit, frühzeitige Einbindung und eine

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Weniger Kosten, mehr Möglichkeiten Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Schneller, transparenter, kostengünstiger EDI Was ist EDI und was

Mehr

Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Restricted Siemens AG 2014. All rights reserved

Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Restricted Siemens AG 2014. All rights reserved CT BE OP Lean Management & Manufacturing Olaf Kallmeyer, Juni 2014 Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Zielsetzung von Lean@Suppliers Zielsetzung Mit dem Siemens Production System

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Vertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB

Vertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB Vertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB Franziska Schwab 3. DINI/nestor-Workshop "Langzeitarchivierung von Forschungsdaten" 19.06.2015 Wer oder was ist Goportis? Goportis

Mehr

Konzept Projekt Lisa

Konzept Projekt Lisa Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus

Mehr

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen Agile Prozessverbesserung Im Sprint zu besseren Prozessen Ziel und Agenda Ziel: Wir wollen zeigen, wie Prozesse durch den Einsatz einer agilen Vorgehensweise noch projektfreundlicher verbessert werden

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

ECM für Güterwagen die Behördensicht

ECM für Güterwagen die Behördensicht Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation Bundesamt für Verkehr ECM für

Mehr

Inhaltsverzeichnis Kapitel 18

Inhaltsverzeichnis Kapitel 18 Inhaltsverzeichnis Kapitel 18 18 Internes Kontrollsystem (IKS) 18.1 Allgemein...1 18.2 IKS Praxishilfe der KKAG...2 Stand: 1.2.2013 Kapitel 18 Internes Kontrollsystem (IKS) 18 Internes Kontrollsystem

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Präsentation für die mündliche Prüfung zum/zur Geprüfte/r Handelsfachwirt/in IHK

Präsentation für die mündliche Prüfung zum/zur Geprüfte/r Handelsfachwirt/in IHK Präsentation für die mündliche Prüfung zum/zur Geprüfte/r Handelsfachwirt/in IHK Diese Informationen sind ausschließlich für Teilnehmer/innen der Lehrgänge von carriere & more, private akademien bestimmt

Mehr

Teil 2 Management virtueller Kooperation

Teil 2 Management virtueller Kooperation Anwendungsbedingungen und Gestaltungsfelder 45 Teil 2 Management virtueller Kooperation Der strategischen Entscheidung über die Einführung telekooperativer Zusammenarbeit und die rüfung der Anwendungsbedingungen

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr