IT-Risiko- Management mit System

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-Risiko- Management mit System"

Transkript

1 Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen bis zur Realisierung - Ein praxisorientierter Leitfaden Mit 77 Abbildungen 2., korrigierte Auflage vieweg

2 1 Einführung Warum beschäftigen wir uns mit Risiken? Risiken bei unternehmerischen Tätigkeiten Inhalt und Aufbau dieses Buchs 3 Teil A: Grundlagen erarbeiten 5 2 Elemente für die Durchführung eines Risiko-Managements Fokus und Kontext Risiko-Management Definition des Begriffs Risiko" Anwendung der Risiko-Formel Subjektivität bei der Risiko-Einschätzung Hilfsmittel zur Risiko-Einschätzung Risiko-Matrix Schadenseinstufung Risiko-Karte und Risiko-Portfolio Risiko-Katalog Risiko-Aggregierung Risiko-Kategorien, Risiko-Arten und Top-Down-Vorgehen Bedrohungslisten Beispiele von Risiko-Arten Zusammenfassung Kontrollfragen und Aufgaben 25 3 Risiko-Management als Prozess Festlegung Risiko-Management-Kontext Durchführung der Risiko-Analyse Analyse-Arten Durchführung der Risiko-Analyse in einem RM-Prozess Value at Risk-Methode Analyse-Methoden Such-Methoden 38 VII

3 Inhaltsverzeich n is Szenarien-Analyse Durchführung von Teil-Analysen Schwächen-Analyse Impact-Analyse Risiko-Bewertung Risiko-Bewältigung Risiko-Kontrolle und -Reporting Risiko-Kommunikation Anwendungen eines Risiko-Management-Prozesses Zusammenfassung Kontrollfragen und Aufgaben 47 Teil B: Anforderungen berücksichtigen 49 4 Risiko-Management, ein Pflichtfach der Unternehmensführung Corporate Governance Anforderungen von Gesetzgebern und Regulatoren Gesetz KonTraG in Deutschland Obligationenrecht in der Schweiz Swiss Code of best Practice for Corporate Governance Basel Capital Accord (Basel II) Sarbanes-Oxley Act (SOX) der USA Risiko-Management: Anliegen der Kunden und Öffentlichkeit Hauptakteure im unternehmensweiten Risiko-Management Zusammenfassung Kontrollfragen und Aufgaben 67 5 Risiko-Management integriert in das Management-System Integrativer Risiko-Management-Prozess Normatives Management Unternehmenspolitik Unternehmensverfassung Unternehmenskultur Mission und Strategische Ziele Vision als Input des Strategischen Managements 74 VIII

4 Inhaltsverzeich n is Strategisches Management 74 Strategische Ziele 76 5,2 Strategien 80 Strategie-Umsetzung 80 Strategieumsetzung mittels Balanced Scorecards (BSC) 80 Unternehmensübergreifende BSC 85 Balanced Scorecard und CobiT für die IT-Strategie 85 IT-Indikatoren in der Balanced Score Card 87 Operatives Management (Gewinn-Management) 91 Policies und Pläne 91 Risikopolitische Grundsätze 93 Zusammenfassung 94 Kontrollfragen und Aufgaben 95 f-rlsiken erkennen und bewältigen 97 und IT-Risiken 99 Veranschaulichung der Risikozusammenhänge am Modell 99 Informationen - die risikoträchtigen Güter 101 Sysitemziele für den Schutz von Informationen 103 Ihformations-Sicherheit versus IT-Sicherheit 105 U-Risikomanagement, IT-Sicherheit und Grundschutz 106 Zusammenfassung 107 Kontrollfragen und Aufgaben 108 Sicherheit und Corporate Governance 109 Management von IT-Risiken und Informations-Sicherheit 109 IT-Governance und Informations-Sicherheit-Governance 110 Leitfaden für Informations-Sicherheit-Governance 111 Organisatorische Funktionen für Informations-Risiken 115 Chief Information Officer (CIO) 116 Chief (Information) Security Officer 116 Checks and Balances durch Organisations-Struktur 118 Zusammenfassung Kontrollfragen und Aufgaben 121 IX

5 8 IT-Risiko-Management in der Führungs-Pyramide Ebenen der IT-Risiko-Management-Führungspyramide Risiko- und Sicherheitspolitik auf der Unternehmens-Ebene Informations-Sicherheitspolitik IT-Sicherheitsweisungen und Ausführungsbestimmungen IT-Sicherheitsarchitektur und -Standards IT-Sicherheitskonzepte Zusammenfassung Kontrollfragen und Aufgaben IT-Risiko-Management mit Standard-Regelwerken Bedeutung der Standard-Regelwerke Wichtige Regelwerke der Informations-Sicherheit IT-Risiko-Bewältigung mit ISO/IEC und ISO/IEC IT-Risiko-Bewältigung mit CobiT Zusammenfassung Kontrollfragen und Aufgaben Methoden und Werkzeuge zum IT-Risiko-Management IT-Risikomanagement mit Sicherheitskonzepten Ausgangslage Systembeschreibung und Schutzobjekte Risiko-Analyse Schwachstellen-Analyse anstelle einer Risiko-Analyse l6l Anforderungen an die Sicherheitsmassnahmen Beschreibung der Sicherheitsmassnahmen Umsetzung der Sicherheitsmassnahmen Iterative und kooperative Ausarbeitung der Kapitel Die CRAMM-Methode Fehlermöglichkeits- und Einflussanalyse Fehlerbaumanalyse Ereignisbaum-Analyse Zusammenfassung Kontrollfragen und Aufgaben 184 X

6 Teil D: Unternehmensprozesse meistern Risiko-Management-Prozesse im Unternehmen Verzahnung der RM-Prozesse im Unternehmen Risiko-Konsolidierung Subsidiäre RM-Prozesse IT-RM imgesamt-rm Risiko-Management im Strategie-Prozess Risiko-Management und IT-Strategie im Strategie-Prozess Periodisches Risiko-Reporting Zusammenfassung Kontrollfragen und Aufgaben Geschäftskontinuitäts-Planung und IT-Notfall-Planung Einzelpläne zur Unterstützung der Geschäft-Kontinuität Geschäftskontiuitäts-Plan (Business Continuity Plan) Geschäftswiedererlangungs-Plan (Business Recovery Plan) Betriebskontinuitäts-Plan (Continuity of Operations Plan) Notfall-Plan (Disaster Recovery Plan) IT-Notfall-Plan (IT Contingency Plan) Vulnerability- und Incident Response Plan Geschäftskontinuitäts-Planung Start Geschäftskontinuitäts-Plan Bedrohungs- und Verletzlichkeits-Analyse Geschäfts-Impact-Analyse Problemerfassung und Lagebeurteilung Kriterien für Plan-Aktivierungen Ressourcen und externe Abhängigkeiten Zusammenstellung Kontinuitäts-Plan Kommunikationskonzept Tests, Übungen und Plan-Unterhalt IT-Notfall-Plan, Vulnerability- und Incident-Management Organisation eines Vulnerability- und Incident-Managements Behandlung von plötzlichen Ereignissen als RM-Prozess 225 XI

7 12.4 Zusammenfassung Kontrollfragen und Aufgaben Risiko-Management im Lifecycle von Informationen und Systemen Schutz von Informationen im Lifecycle Einstufung der Informations-Risiken Massnahmen für die einzelnen Schutzphasen Risiko-Management im Lifecycle von IT-Systemen Synchronisation RM mit System-Lifecycle Zusammenfassung Kontrollfragen und Aufgaben Sourcing-Prozesse IT-Risiko-Management im Outsourcing-Vertrag Sicherheitskonzept im Outsourcing-Lifecycle Sicherheitskonzept im Insourcing-Lifecycle Zusammenfassung Kontrollfragen 248 Anhang 249 A.l Beispiele von Risiko-Arten 251 A.2 Muster Ausführungsbestimmung für Informationsschutz 255 A.3 Formulare zur Einschätzung von IT-Risiken 259 Literatur 263 Abkürzungsverzeichnis 267 Stichwortverzeichnis 269 XII

IT-Risikomanagement mit System

IT-Risikomanagement mit System Hans-Peter Königs IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken ^ 4. Auflage PRAXIS Springer Vieweg 1 Einführung.; 1 1.1 Waaim beschäftigen wir

Mehr

IT-Risikomanagement mit System

IT-Risikomanagement mit System Edition kes IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken Bearbeitet von Hans-Peter Königs 1. Auflage 2013. Buch. xviii, 454 S. ISBN 978 3 8348

Mehr

Hans-Peter Königs. IT-Risiko-Management mit System

Hans-Peter Königs. IT-Risiko-Management mit System Hans-Peter Königs IT-Risiko-Management mit System Edition Herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Hans-Peter Königs. IT-Risiko-Management mit System

Hans-Peter Königs. IT-Risiko-Management mit System Hans-Peter Königs IT-Risiko-Management mit System Edition Herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Strategie Risikomanagement

Strategie Risikomanagement Wolfgang Hellmann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Strategie Risikomanagement Konzepte für

Mehr

Masterkurs IT-Controlling

Masterkurs IT-Controlling Andreas Gadatsch Elmar Mayer 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Masterkurs IT-Controlling Grundlagen

Mehr

11 Risiko-Management-Prozesse im Unternehmen

11 Risiko-Management-Prozesse im Unternehmen Im Teil B dieses Buches haben wir die Anforderungen an ein RM im Unternehmen aufgezeigt. Aus diesen Anforderungen ging hervor, dass das RM auf höchster Unternehmensebene zur Frühwarnung und Steuerung der

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Hans-Peter Königs. IT-Risiko-Management mit System

Hans-Peter Königs. IT-Risiko-Management mit System Hans-Peter Königs IT-Risiko-Management mit System Edition herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen

Mehr

Risk Management als Führungsaufgabe

Risk Management als Führungsaufgabe 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Bruno Brühwiler Risk Management als Führungsaufgabe Methoden und

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Einführung in das Controlling

Einführung in das Controlling Einführung in das Controlling Methoden, Instrumente und IT-Unterstützung von Prof. Dr. Rudolf Fiedler Jens Graf 3., vollständig überarbeitete und erweiterte Auflage Oldenbourg Verlag München Vorwort Abbildungsverzeichnis

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Key Account Management erfolgreich planen und umsetzen

Key Account Management erfolgreich planen und umsetzen Hartmut H. Biesel 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Key Account Management erfolgreich planen und umsetzen

Mehr

E-Business Management

E-Business Management 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Christian Maaß E-Business Management Gestaltung von Geschäftsmodellen

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Anwaltshandbuch Forderungsmanagement

Anwaltshandbuch Forderungsmanagement Emmert/ Huber 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Anwaltshandbuch Forderungsmanagement von Thomas Emmert,

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

ITILkompakt und und verstandlich

ITILkompakt und und verstandlich Alfred Olbrich ITILkompakt und und verstandlich Effizientes IT Service Management - Den Standard fur IT-Prozesse kennenlemen, verstehen und erfolgreich in der Praxis umsetzen Mit 121 Abbildungen 4., erweiterte

Mehr

Leitfaden für Qualitätsauditoren

Leitfaden für Qualitätsauditoren 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Gerhard Gietl/Werner Lobinger Leitfaden für Qualitätsauditoren Planung

Mehr

Objektorientierte Geschäftsprozessmodellierung mit der UML

Objektorientierte Geschäftsprozessmodellierung mit der UML Bernd bestereich Christian Weiss Claudia Schröder Tim Weilkiens Alexander Lenhard 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com

Mehr

Grundlagen des Risikomanagements im Unternehmen ebook

Grundlagen des Risikomanagements im Unternehmen ebook Grundlagen des Risikomanagements im Unternehmen ebook von Werner Gleißner 1. Auflage Grundlagen des Risikomanagements im Unternehmen ebook Gleißner wird vertrieben von beck-shop.de Thematische Gliederung:

Mehr

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert

Mehr

Supplier Relationship Management

Supplier Relationship Management Wieland Appelfeller/Woifgang Buchholz 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Supplier Relationship Management

Mehr

Masterkurs IT-Management

Masterkurs IT-Management Jürgen Hofmann Werner Schmidt (Hrsg.) Masterkurs IT-Management Das Wissen für die erfolgreiche Praxis - Grundlagen und beispielhafte Umsetzung - Für Studenten und Praktiker Mit 105 Abbildungen Unter Mitarbeit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Flensburger Forschungsbeiträge. mittleren Unternehmen II

Flensburger Forschungsbeiträge. mittleren Unternehmen II Reihe: Kleine und mittlere Unternehmen Band 3 Herausgegeben von Prof. Dr. Jörn-Axel Meyer, Flensburg 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Personal Wirtschaft mit SAP R/3

Personal Wirtschaft mit SAP R/3 Paul Wenzel (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Personal Wirtschaft mit SAP R/3 Personalstammdaten,

Mehr

Das PMP-Examen Für die gezielte Prüfungsvorbereitung

Das PMP-Examen Für die gezielte Prüfungsvorbereitung 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Thomas Wuttke, Peggy Gärtner, Steffi Triest Das PMP-Examen Für die

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Risikomanagement als Führungsaufgabe

Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe Unter Berücksichtigung der neuesten Internationalen Standardisierung 2., vollständig überarbeitete

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

MNP: Model zur Implementierung der IT-Prozesse

MNP: Model zur Implementierung der IT-Prozesse Lionel Pilorget MNP: Model zur Implementierung der IT-Prozesse Mit 60 Abbildungen PRAXIS VIEWEG+ TEUBNER 1 Einleitung 1 2 Präsentation der IT-Prozesslandkarte 7 2.1 MIIP IT-Prozesslandkarte 8 2.2 Definition

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Katrin Lieber. Six Sigma in Banken

Katrin Lieber. Six Sigma in Banken 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Katrin Lieber Six Sigma in Banken Konzept - Verbreitung - Anwendung

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Software- Projektmanagement kompakt

Software- Projektmanagement kompakt lan l/l/. Ricketts Software- Projektmanagement kompakt 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Für Studium

Mehr

Inhaltsverzeichnis. I Geschäftsprozesse - Warum?.' 1

Inhaltsverzeichnis. I Geschäftsprozesse - Warum?.' 1 I Geschäftsprozesse - Warum?.' 1 1.1 Aufbauorganisation 1 1.2 Ablauforganisation: Organisationsverbindende Prozesse 3 1.3 Geschäftsprozess - Definition 4 1.4 Statische und dynamische Prozesse 8 1.5 Detaillierungsgrade

Mehr

Raimund Heuser Integrierte Planung mit SAP. Konzeption, Methodik, Vorgehen. Galileo Press

Raimund Heuser Integrierte Planung mit SAP. Konzeption, Methodik, Vorgehen. Galileo Press 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Raimund Heuser Integrierte Planung mit SAP Konzeption, Methodik,

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Methodik des betrieblichen Software-Projektmanagements

Methodik des betrieblichen Software-Projektmanagements Wolfram Pietsch 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Methodik des betrieblichen Software-Projektmanagements

Mehr

Grundlagen der Gründungsfinanzierung

Grundlagen der Gründungsfinanzierung Klaus Nathusius 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Grundlagen der Gründungsfinanzierung Instrumente

Mehr

Interneteinsatz in der betriebswirtschaftlichen Aus- und Weiterbildung

Interneteinsatz in der betriebswirtschaftlichen Aus- und Weiterbildung Albrecht Enders 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Interneteinsatz in der betriebswirtschaftlichen Aus-

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

Governance räumlicher Wettbewerbseinheiten

Governance räumlicher Wettbewerbseinheiten Frieda Raich 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Governance räumlicher Wettbewerbseinheiten Ein Ansatz

Mehr

Der Zeitfaktor im Change Management

Der Zeitfaktor im Change Management Peter Veil 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Der Zeitfaktor im Change Management Profession Wissenschaftsedition

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Nachhaltige Entwicklung im Energiesektor?

Nachhaltige Entwicklung im Energiesektor? Prognos AG (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Nachhaltige Entwicklung im Energiesektor? Erste

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Strategisches E ControlIing

Strategisches E ControlIing ii Heinz-Georg Baum/Adolf G. Coenenberg/Thomas Günther 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Strategisches

Mehr

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Katholische Stiftungsfachhochschule München, Abteilung München Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Eingereicht als Diplom- und Prüfungsarbeit

Mehr

PPS bei tourenorientiertem Prozessmanagement

PPS bei tourenorientiertem Prozessmanagement Jörg-Oliver Vogt 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. PPS bei tourenorientiertem Prozessmanagement Mit

Mehr

Talentmarketing. Franz Egle/Walter Bens. Strategien für Job-Search und Selbstvermarktung. unter Mitwirkung von Christian Scheller GABLER

Talentmarketing. Franz Egle/Walter Bens. Strategien für Job-Search und Selbstvermarktung. unter Mitwirkung von Christian Scheller GABLER Franz Egle/Walter Bens 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Talentmarketing Strategien für Job-Search

Mehr

Der IT Security Manager

Der IT Security Manager Der IT Security Manager Klaus Schmidt ISBN 3-446-40490-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40490-2 sowie im Buchhandel Vorwort...XI Über den Autor...XII

Mehr

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2 Thomas Herrmann August-Wilhelm Scheer Herbert Weber (Herausgeber) Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2 Von der Sollkonzeptentwicklung zur Implementierung von

Mehr

Integriertes Geschäftsprozessmanagement

Integriertes Geschäftsprozessmanagement Olaf Gierhake 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Integriertes Geschäftsprozessmanagement Effektive Organisationsgestaltung

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Logistiksysteme. Hans-Christian Pfohl. Betriebswirtschaftliche Grundlagen. Springer. Fünfte, neuarbeitete und erweiterte Auflage. Mit 118 Abbildungen

Logistiksysteme. Hans-Christian Pfohl. Betriebswirtschaftliche Grundlagen. Springer. Fünfte, neuarbeitete und erweiterte Auflage. Mit 118 Abbildungen Hans-Christian Pfohl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Logistiksysteme Betriebswirtschaftliche Grundlagen

Mehr

Grundlagen der Unternehmens führung

Grundlagen der Unternehmens führung Harald Hungenberg Torsten Wulf Grundlagen der Unternehmens führung Mit 106 Abbildungen Springer Inhaltsverzeichnis Vorwort Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis V VII XV XVII 1

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Organisation und. täa. Rainer Bergmann Martin Garrecht. Physica-Verlag. Ein Unternehmen von Springer

Organisation und. täa. Rainer Bergmann Martin Garrecht. Physica-Verlag. Ein Unternehmen von Springer Rainer Bergmann Martin Garrecht 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Organisation und täa Physica-Verlag

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Managementtechniken. GABALs groiier GABAL. Walter Simon

Managementtechniken. GABALs groiier GABAL. Walter Simon Walter Simon 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. GABALs groiier Managementtechniken GABAL Einleitung

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Business IT Alignment

Business IT Alignment Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2013 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

KurtEbert. Warenwirtschaftssysteme und Warenwirtschafts- Controlling. Verlag Peter Lang Frankfurt am Main Bern New York

KurtEbert. Warenwirtschaftssysteme und Warenwirtschafts- Controlling. Verlag Peter Lang Frankfurt am Main Bern New York KurtEbert 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Warenwirtschaftssysteme und Warenwirtschafts- Controlling

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Zeit im Blickfeld. Ergebnisse einer repräsentativen Zeitbudgeterhebung

Zeit im Blickfeld. Ergebnisse einer repräsentativen Zeitbudgeterhebung Zeit im Blickfeld 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ergebnisse einer repräsentativen Zeitbudgeterhebung

Mehr

Qualitätssicherung von Dienstleistungsbegegnungen

Qualitätssicherung von Dienstleistungsbegegnungen Christiane Erbel 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Qualitätssicherung von Dienstleistungsbegegnungen

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Risikomanagement in sozialen Unternehmen

Risikomanagement in sozialen Unternehmen EDITION SOZIALWIRTSCHAFT Robert Bachert/Andre Peters/ Manfred Speckert (Hrsg.) Risikomanagement in sozialen Unternehmen Theorie Praxis Verbreitungsgrad Nomos INHALTSVERZEICHNIS Vorwort 5 Strukturierung

Mehr

Rechtliche Verantwortung für das ICT Risk Management

Rechtliche Verantwortung für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS

Mehr

Monika Roth Prof. Dr. iur., Advokatin Compliance Voraussetzung für nachhaltige Unternehmensführung Ein branchenübergreifendes und interdisziplinäres Handbuch mit Fallstudien Inhaltsverzeichnis LITERATURVERZEICHNIS

Mehr

Strategisches Management

Strategisches Management Martin K. Welge /Andreas Al-Laham 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Strategisches Management Grundlagen

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Qualitätsmanagement für Dienstleistungen

Qualitätsmanagement für Dienstleistungen o o Manfred Bruhn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Qualitätsmanagement für Dienstleistungen Grundlagen,

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis. Abbildungsverzeichnis. Einleitung 1

Inhaltsverzeichnis. Abkürzungsverzeichnis. Abbildungsverzeichnis. Einleitung 1 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis XI XV Einleitung 1 Erstes Kapitel Strategischer Managementprozess 6 I. Begriff und Prozess des Strategischen Managements 7 1. Überblick über

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr