LEHRMATERIAL DES MODULS

Größe: px
Ab Seite anzeigen:

Download "LEHRMATERIAL DES MODULS"

Transkript

1 Erasmus Multilateral Projects Virtual campuses Reference Number of the Project: LLP HU-ERASMUS-EVC Title of the Project: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp ) Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser Veröffentlichung (Mitteilung) trägt allein der Verfasser; die Kommission haftet nicht für die weitere Verwendung der darin enthaltenen Angaben. LEHRMATERIAL DES MODULS MANAGEMENT INFORMATIONSSYSTEME UND RISIKOMANAGEMENT Vorsitzender der Arbeitsgruppe : Bernard QUINIO (FR-UPX) Mitglieder der Arbeitsgruppe: András JÁNOSA (HU) János IVANYOS (HU) Imre JUHÁSZ (HU) Gyula KADERJÁK (HU) Manuela NOCKER (UK) Gunnar PRAUSE (DE) Daniel BRETONES (FR-ESCEM) 1

2 INHALTSVERZEICHNIS A) MODULSPEZIFIKATION... 5 B) INDIKATIVER INHALT I. MANAGEMENT INFORMATIONSSYSTEM UND RISIKOMANAGEMENT KAPITEL 1: ORGANISATION UND FÜHRUNG DES INFORMATIONSSYSTEMS (IS) FÜR KMU Einführung Definitionen und Schlüsselfragen zu IS für KMU Information und Informationssystem Schlüsselfragen, die sich im Unternehmen durch IS ergeben Organisation von IS-Funktionen in Firmen Budget und Kosten der IS-Funktionen Durchführung des Outsourcings von IS Charakterisierung von IS-Anbietern IS-Aktivitäten und ihr Outsourcing Das Managen von Dienstanbietern Der Managementzyklus von Dienstanbietern Leitung in KMU: Regeln und Instrumente Übungen KAPITEL 2: ANWENDUNGEN VON IS IN KMU Einführung Technische Infrastruktur von IS in KMU Technischer Gesichtspunkt der Infrastruktur Kartografie der Softanwendung Wie wählt man zwischen einem offenen und einem proprietären System? IS Anwendung für die Entscheidung Executive Information System (EIS) Expertensystem Wissensmanagement Businessintelligenz Datenanalyse und Datamining IS Anwendung für zwei Hauptfunktionen Customer relationship management (CRM) - Kundenbeziehungsmanagement E-Business und Website Supply chain management (SCM) - Versorgungskettenmanagement IS Anwendung für Integration Innerhalb der Firma: Enterprise Resource planning (ERP) Unternehmensressourcenplanung Außerhalb der Firma: Electronic data interchange (EDI) elektronischer Datenaustausch Außerhalb der Firma: The E-business marketplace E-Business-Markt Übungen KAPITEL 3: PROJEKTMANAGEMENT Einführung

3 3.2. Definition der Hauptkonzepte von Projektmanagement Vorbereitung eines Projekts Erklären Sie die Ziele des Projekts: Warum und wo handeln Sie Bezeichnen Sie den Lösungstyp: Wie wollen Sie vorgehen Identifizieren Sie menschliche und technische Ressourcen: Mit wem und mit was wollen Sie arbeiten Wie wird das Projekt aufgebaut Handhabung des Projekts Projektausrichtung Organisationsentwicklung und Humanfaktoren Installation und Nutzung der Projektergebnisse Übungen KAPITEL 4: SICHERHEIT UND KONTROLLE VON IS Einführung Sicherheitsregeln: Hardware, Software und Organisation Menschlicher Faktor der Sicherheit Interne und externe Attacken Recht und Normen und Zertifizierung für IT-Sicherheit Backup von Daten und Software Neubeginn und Erhalt der Aktivitäten Der Gebrauch von COBIT oder ITIL für KMU Übungen II. RISIKOMANAGEMENT KAPITEL 1: DER ZWECK DES ERWERBS VON WISSEN ÜBER RISIKOMANAGEMENT Einführung Globale Ziele Beschreibung der Schlüsselfragen Warum ist Risikomanagement für KMU relevant Übungen KAPITEL 2: FUNDAMENTALE KONZEPTE DES RISIKOMANAGEMENTS Definition von Unternehmensrisikomanagement Risikotypen Übungen KAPITEL 3: VERWIRKLICHUNG MITEINANDER VERBUNDENER UNTERNEHMENSZIELE Zielkategorien Zielsetzung Ereignis-Identifizierung Risikobewertung Risikoantworten Übungen KAPITEL 4: KOMPONENTEN DES RISIKOMANAGEMENTS Beziehung zwischen Zielen und Komponenten Wirksamkeit und Grenzen des Risikomanagements Integration von internen Kontrollen

4 4.4. Übungen KAPITEL 5: BEWERTUNG VON RISIKOMANAGEMENT FÄHIGKEIT COSO als anwendbares Referenzmodell Abbildung von Unternehmenszielen in Fähigkeits-Level Sicherndes und beratendes Engagement der Betriebsprüfung Übungen PRÜFUNGSFRAGEN C) NATIONALE SPEZIFIKATIONEN FRANKREICH Management Informationssystem Kapitel 1 Organisation und Führung des Informationssystems (IS) für KMU Kapitel 2 Anwendungen von IS in KMU Kapitel 3 Projektmanagement Kapitel 4 Sicherheit und Kontrolle von IS Risikomanagement DEUTSCHLAND Informationssysteme und Risikomanagement Risikomanagement UNGARN Management Informationssysteme Risikomanagement VEREINIGTES KÖNIGREICH Management Informationssysteme Risikomanagement Weitere empfohlene Literatur

5 A) MODULSPEZIFIKATION Beschreibung des Inhalts Dieser Modul hat zwei Teile: einen über "Informationssystem" und einen über Risikomanagement. Der Informationssystem-Teil führt die wichtigsten Fähigkeiten auf, die für die Durchführung von Informationssystem in kleinen und mittleren Unternehmen (KMU) notwendig sind. Der Risikomanagement-Teil gibt die wichtigsten Fertigkeiten für die Anwendung der Grundsätze und Instrumente des Risikomanagements in KMU wieder. Ziele des Moduls Management Informationssystem Wie Informationssysteme in KMU durchgeführt werden Wie Informationssysteme an einem Projekt teilhaben können So nutzen Sie Sicherheitsverordnungen für KMU Risikomanagement Wie sind Grundsätze und Instrumente des Risikomanagements anzuwenden Wie sind Ziele, Risikobereitschaft und Risikotoleranz zu definieren Wie sind Risikobewertung und Risikoreaktion auszuführen Wie die interne Kontrolle in das Risikomanagement einzubauen ist Wie die Wirksamkeit des Risiko-und Kontrollsysteme zu bewerten ist Grundvoraussetzungen Management Informationssystem Guter Einsatz im professionellen Kontext von Computer-, Internet-und Office-Suite Einsatz von Tabellenkalkulation, Datenbanksystemen und Internet für Management- Fragen Modellierung und erweiterte Nutzung der Tabellenkalkulation für die Finanzierung und Budgetkontrolle Risikomanagement Strategisches Management. Finanzmanagement. Organisation und Management Prozessbewertung. 5

6 Arbeitsmethode Für jedes Kapitel dieses Moduls, sind die wichtigsten Grundsätze mit einer Menge von Beispielen ausgestellt, und relevante Internet-Links deuten an, wie diese Grundsätze im wirklichen Leben umgesetzt werden können. Im Anschluss können Sie anhand einiger Quiz und Übungen diese Werkzeuge im praktischen Kontext anwenden. Evaluation Die Evaluierung hat zwei Teile: ein Quiz, um die Kenntnisse der wichtigsten Grundsätze zu beurteilen und eine Fallstudie. Struktur des Moduls Management Informationssystem (credits 2) Kapitel 1 Organisieren und Führen von Informationssystem (IS) für KMU Lernergebnisse: Perfekte Kenntnisse der Informationssystem-Konzepte Organisation eines Informationssystems in KMU Handhabung des Outsourcens der IS-Funktionen Steuerung von Service-Providern für KMU Struktur: Einführung Definitionen und wichtige Fragen zu IS für KMU Informationen für das Management- und Informationssystem Schlüsselfragen für KMU Organisation der IS-Funktion in der Firma Budget und Kosten für die IS-Funktion Durchführung des Outsourcings von IS Charakterisierung von IS-Anbieter IS-Aktivitäten und deren Outsourcing Handhabung von Service-Providern IS-Leitung in KMU: Regeln und Werkzeuge Kapitel 2 Anwendungen von IS in KMU Lernergebnisse: Perfekte Kenntnisse der wichtigsten IS-Anwendungen in KMU Erkennen der Schlüsselfaktoren für jede Anwendung Erkennen der Hauptprodukte und Editoren für jede Anwendung Die Nutzung der Anwendungen ist kein Ziel dieses Kapitels Struktur: Einführung Technische Infrastruktur von IS in KMU Technische Perspektive der Infrastruktur 6

7 Kartographie der Soft-Anwendung Wie wählt man zwischen offenen Systemen und eigenen? Wahl zwischen Software-Paket und spezifischer Entwicklung? IS-Anwendung für die Entscheidung Exekutives Informationssystem (EIS) Expertensystem Wissensmanagement Wirtschaftliche Intelligenz Datenanalyse und Datenbankauswertung IS-Anwendung für zwei Hauptfunktionen Customer relationship management (CRM) E-Business und Webseite Versorgungskettenmanagement (SCM) IS-Anwendung für die Integration Innerhalb der Firma: Unternehmensressourcenplanung (ERP) Außerhalb der Firma: Elektronischer Datenaustausch (EDI) Der E-Business Markt Kapitel 3 Projektmanagement Lernergebnisse: Durchführung eines Informationssystem-Projekts Anwendung von Projektmanagement Instrumenten Behandlung der Risikoanalyse im Risikomanagement-Teil Struktur: Einführung Definition der Hauptkonzepte von Projektmanagement Vorbereitung eines Projekts Präzisierung der Projektziele: Warum und wo handeln Sie Festlegung des Lösungstyps: Wie handeln Sie Identifizierung menschlicher und technischer Ressourcen: Mit wem und was handeln Sie Projektkonstruktion Projektdurchführung Projektrichtung Projektmanagement Planung (Pert und Gantt) Kostenkontrolle Organisationsentwicklung und Humanfaktoren Installierung und Nutzung der Projektergebnisse Kapitel 4 Sicherheit und Kontrolle von IS Lernergebnisse: Anwendung von Sicherheitsvorschriften und Instrumenten in KMU Wo sind Informationen zur Beratung und Sicherheit zu finden 7

8 Struktur: Einführung Sicherheitsrichtlinien: hart, weich und Organisation Sicherheit der Humanfaktoren Interne und externe Einflüsse Rechtsvorschriften für IT-Sicherheit Sicherungskopien von Daten und Software Neuerlicher Start and Erhaltung der Aktivitäten Nutzung vin COBIT für KMU Nutzung von ITIL für KMU Risikomanagement (credits 2) Kapitel 1 Die Zwecke des Erwerbs von Wissen über Risikomanagement Ausrichten der Risikobereitschaft und Strategie Das Management betrachtet die Risikobereitschaft des Objekts, unter Berücksichtigung der strategischen Alternativen, mit den damit verbundenen Zielen und Entwicklung von Mechanismen für die Bewältigung der damit verbundenen Risiken. Verbesserung der Risiko-Reaktions-Entscheidungen Das Unternehmen Risikomanagement liefert die Strenge zu identifizieren und zu wählen unter alternativen Risikoreaktionen, Risiko-Vermeidung, Verminderung, die gemeinsame Nutzung und Akzeptanz. Senkung der operativen Verluste und Überraschungen - Unternehmen gewinnen verbesserte Fähigkeit zur Erkennung potenzieller Ereignisse und der Reaktionen auf diese, Verringerung der Überraschungen und der damit verbundenen Kosten und Verluste. Erkennung und Durchführung multipler und Kreuzunternehmensrisiken - Jedes Unternehmen steht vor einer Vielzahl von Risiken, die verschiedene Teile der Organisation beeinflussen, und das Risikomanagement des Unternehmens erleichtert die wirksame Antwort auf die miteinander verbundenen Auswirkungen und integrierte Reaktion auf mehrere Risiken. Chancen nutzen - Durch die Berücksichtigung einer vollständigen Palette der möglichen Ereignsse, befindet sich das Management in der Lage Möglichkeiten zu identifizieren und proaktiv zu realisieren. Verbesserung der Bereitstellung von Kapital - Erhalt robuster Risikoinformationen ermöglicht dem Management die Bewertung des gesamten benötigten Kapitals und verbessert die Budgetzuordnung. Kapitel 2 Fundamentale Konzepte des Risikomanagements Ein Prozess läuft und fließt durch ein Unternehmen Bewerkstelligt von den Menschen auf allen Ebenen einer Organisation Angewandt auf Strategieeinstellungen Angewandt im gesamten Unternehmen, auf allen Ebenen und Einheiten, und beinhaltet auch die Unternehmensebene des Geschäftsbereich Risikoansichten Ausgelegt zur Identifizierung potenzieller Ereignisse, die, wenn sie auftreten, sich auf das Unternehmen auswirken, und das Risikomanagement in seiner Risikobereitschaft durchzuführen 8

9 In der Lage sein, dem Unternehmensmanagement und dem Vorstand angemessene Sicherheit zu bieten Ausgerichtet sein auf die Erreichung der Ziele in einer oder mehreren getrennten, aber sich überschneidenden Kategorien Kapitel 3 Erreichung von zusammenhängenden Unternehmenszielen Strategische High-Level-Ziele, ausgerichtet auf die Unterstützung ihrer Mission Operations wirksame und effiziente Nutzung der Ressourcen Reporting Zuverlässigkeit der Berichterstattung Compliance Einhaltung der geltenden Gesetze und Vorschriften Kapitel 4 Komponenten des Risikomanagements: Internes Umfeld Zielsetzung Ereignis-Identifikation Risikobewertung Risiko Kontrollaktivitäten Informations- und Kommunikationstechnologien Monitoring Kapitel 5 Bewertung der Leistungsfähigkeit von Risikomanagement Nutzung von COSO-Rahmen als Referenzmodell Mapping von Unternehmenszielen auf Fähigkeitsebenen Sicherheits-Engagement Beratungs-Engagement Empfohlene Literatur In Französisch: Encyclopédie des Systèmes d Information, Editions Vuibert coordonné par J. AKOKA et I. Commyn Wattiau, 2007 Marciniak et Rowe (2005) Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition Quinio et lecoeur (2003)«Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). «Manuel de gestion d entreprise», trois chapitres sur les Systèmes d Information, ouvrage collectif coordonné par l AUPELF (2004). «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre 2006 In Englisch: Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall 9

10 Interessante Websites Management Informationssystem «Project management Institute» website «International Project Management Association» website «clusif» website «Information Systems Security Association» website Risikomanagement

11 B) INDIKATIVER INHALT I. MANAGEMENT INFORMATIONSSYSTEM UND RISIKOMANAGEMENT KAPITEL 1: ORGANISATION UND FÜHRUNG DES INFORMATIONSSYSTEMS (IS) FÜR KMU Lernergebnisse Perfektes Wissen der Informationssystem-Konzepte zu haben Informationssystem in KMU organisieren zukönnen Handhabung des Outsourcings von IS Funktionen Handhabung von Service-Anbietern für KMU Indikativer Inhalt des Kapitels 1.1. Einführung Arbeiten Sie sich gewissenhaft in das Kapitel ein, da wir das Konzept des Informationssystems genau definieren müssen, weil eine Menge Verwirrung darüber besteht Definitionen und Schlüsselfragen zu IS für KMU Information und Informationssystem Information ist als ein Dreiklang zwischen Daten-, Zielen- und Bedeutung definiert Informations-System ist definiert als ein anderer Dreiklang zwischen technischen Komponenten (IT), der Organisation und den Männern oder Frauen, die (diese drei Elemente) die Informationen in der Firma abwickeln. Wir müssen unbedingt zwischen Daten- und Informationssystem unterscheiden. Es werden viele Beispiele (im wirklichen Leben) gegeben Schlüsselfragen, die sich im Unternehmen durch IS ergeben IS hat zwei Funktionen: Produktionssystem und Entscheidungssystem 1.3. Organisation von IS-Funktionen in Firmen Die IS-Funktion ist in großen Unternehmen strukturiert in Nutzung und Entwicklung Service In KMU ist ein Mann oder eine Frau (oft allein) für die Durchführung der technischen und 11

12 organisatorischen Aspekte der IS zuständig. Seine/ihre Aufgabe ist vor allem die Handhabung des Service-Providers. Wir müssen dann die verschiedenen Akteure der IS innerhalb der KMU und ihre Rollen definieren Budget und Kosten der IS-Funktionen In KMU ist es recht schwierig zu wissen, wie viele Kosten das IS verursacht. Durch die Verwendung von Studien zu großen Firmen, können wir schätzen, dass der IS- Haushalt etwa 3% des Umsatzes ausmacht. Der IS-Haushalt ist in zwei Teile unterteilt: 80% für die Erschließung und 20% für das Projekt Durchführung des Outsourcings von IS Charakterisierung von IS-Anbietern Es ist schwer alle Arten von Service-Providern genau zu definieren. Wir können nationale Klassifikationen benutzen oder die der OECD. Dies ist nützlich, um die Vielfalt der Dienstleister und die Schlüsselfragen für ein KMU zu klären IS-Aktivitäten und ihr Outsourcing Fast alle IS-Aktivitäten können ausgelagert werden (Entwicklung, Nutzung, Wartung). Für viele Unternehmen besteht das Hauptproblem darin, gute Software-Pakee auszuwählen und sie zu implementieren Das Managen von Dienstanbietern Um Service-Provider zu managen, müssen wir zwischen drei Elementen unterscheiden: Der Service-Provider (Firma), die Mitarbeiter der Service-Provider, die die Arbeit für den Kunden machen und den Dienst selbst. Mit dieser Unterscheidung können wir die Beziehung zwischen dem Kunden und dem Dienstanbieter charakterisieren und managen Der Managementzyklus von Dienstanbietern Wir können viele Abstufungen in der Handhabung der Beziehung zwischen einem Kunden- Unternehmen und seinem Service-Anbieter definieren; hier sind sie in vier Kategorien zusammengefasst: Auswahl, Ausarbeitung von Verträgen, Durchführung und schließlich die Kapitalisierung. 12

13 1.6. Leitung in KMU: Regeln und Instrumente Wir betrachten die Leitung eines IS als das Betreiben einer Reihe von guten Praktiken: Strategische Anpassung Kostenkontrolle Projektmanagement (siehe nächstes Kapitel) Sicherheit (siehe nächstes Kapitel) Literatur für Kapitel 1 Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition, 112 pages, (avec F. Rowe) «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). «Contrôle et confiance dans la relation avec les prestataires de services informatiques: les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre Übungen Prüfungsfragen 13

14 KAPITEL 2: ANWENDUNGEN VON IS IN KMU Lernergebnisse Sie haben gute Kenntnisse der wichtigsten IS-Anwendung in KMU Für jede Anwendung, kennen Sie die wichtigsten Erfolgsfaktoren Für jede Anwendung, wissen Sie die wichtigsten Produkte und Redakteure Die Nutzung der Anwendung ist nicht Ziel dieses Kapitels Indikativer Inhalt de Kapitels 2.1. Einführung Arbeiten Sie sich in das Kapitel ein und verstehen Sie die Tatsache, dass wir nicht alle Software manipulieren können, so dass wir Demo-Versionen oder Websites machen Technische Infrastruktur von IS in KMU Technischer Gesichtspunkt der Infrastruktur Das wichtigste Ziel ist die Definition einer technischen Infrastruktur (Hardware, Software und Telekommunikation) und einige Darstellungen von IT zu zeigen (Diagramm und Schema). Das Diagramm und das Schema können auf der Internetseite gefunden werden Es ist nicht wirklich ein technischer Kurs (siehe Voraussetzung), so dass wir nicht auf technische Merkmale bestehen, sondern auf die Nützlichkeit von Werkzeugen Kartografie der Softanwendung Hier präsentieren wir die Anwendung eines Unternehmens in einem einzigen Bild. Wir präsentieren die Grundsätze der "Urbanisierung" und die Notwendigkeit, eine starke Kohärenz zwischen Hardware und Software zu haben Wie wählt man zwischen einem offenen und einem proprietären System? Das offene System muss eingeführt werden, um eine echte Alternative zu einem proprietären System aufzuzeigen. Das Gemeinschaft des offenen Systems ist ein gutes Beispiel für eine soziale Netzwerk-Organisation. Das Hauptsystem der Lizenzen muss vorgelegt werden. Die Wahl muss anhand dieser Kriterien getroffen werden: Vereinbarkeit Entwicklung Kosten Risiko 14

15 2.3. IS Anwendung für die Entscheidung Zuerst stellen wir Anthony's Pyramide vor (strategische Ebene, operative und taktische Ebene), um die Notwendigkeit von Informationen für die Entscheidung in jeder Ebene zu erklären. Die Merkmale der Informationen sind für jede Ebene des Managements unterschiedlich. IS für die Entscheidung können Manager helfen (EIS) oder sich selbst (Expertensystem). Ein neuer Trend des Wissensmanagements ist gegenwärtig. Schließlich führen wir Business-Intelligenz und Daten-Analyse-Instrumente ein Executive Information System (EIS) EIS ist gemacht worden und wird genutzt, um Manager bei Entscheidungen zu unterstützen. Das bekannte Modell von H.Simon erklärt einige Grundlagen zur Entscheidungsfindung. EIS stellt Auskünfte (von innerhalb und außerhalb der Firma) für Führungskräfte bereit. EIS kann auf zwei Arten realisiert werden: von oben nach unten oder von unten nach oben. EIS sind oft teuer, und so können die einfachsten Werkzeuge, wie Tabellenkalkulation eingesetzt werden um die Performance-Indikatoren zu liefern. Eine zentrale Frage ist die Verzögerung zwischen den operativen Zahlen und dem Bericht für die Top-Manager. Es wird gut sein, einige Instrumente, wie Business-Objekt oder Iperion präsentieren zu können Expertensystem Ein Expertensystem ist eine Software, welche in der Lage ist, die Entscheidung in einem speziellen und reduzierten Kontext zu treffen. Eine allgemeine Beschreibung des Expertensystems kann ohne allzu technische Begriffe gegeben werden. Das größte Problem ist, das Know-how eines Menschen einzufangen, um es in eine Software einzubinden Wissensmanagement Nach einer einfachen Definition von Wissen, wird das Wissensmanagement (KM) dargestellt, wie ein Weg zur Aktivierung von Wissen, das sich in den Köpfen der Mitarbeiter eines Unternehmens befindet. Die genutzten Werkzeuge sind oft Intranet-System mit Datenbanken Businessintelligenz Wissens-Kapital spielt eine immer größere werdende Rolle für den Erfolg von Unternehmen und ist ein entscheidender Faktor für den Wert einer Organisation. Einige Forscher behaupten, dass die Menge der Daten in der Welt sich jedes Jahr verdoppelt. Aber es ist eine paradoxe Situation, wo Informationen in den Daten enthalten sind, nimmt die Masse ab. 15

16 Business-Entscheider suchen kohärente Business Informationen, die direkt verwendet werden können. Im Gegensatz dazu, können Daten, die einheitliche, kohärente Informationen liefern, häufig an verschiedenen Orten zu Verfügung stehen (in einem eigenen System, über das Internet öffentlich-portale, etc.), und was über ist, kann gespeichert werden und über verschiedene Techniken zugänglich gemacht werden; diese zugänglich zu machen, ist eine technische Frage. Business Intelligenz (BI) Lösungen der Informationstechnologie beinhalten Anwendungen und Technologien, die entwickelt wurden, um den Zugang für Manager und Entscheidungsträger zu den erforderlichen Daten und Wissen, versteckt in Datensätzen und Datenbanken, zu liefern Datenanalyse und Datamining Der Datenbestand, dem wir die Kenntnisse über Daten-Analyse / Datamining entnehmen möchten, sollte in einem rational organisierten, gut strukturierten elektronischen System abgelegt werden. In großen Unternehmen ist es das Data-Warehouse. Ein Data-Warehouse enthält detaillierte gereinigte und/oder aggregierte Daten, produziert innerhalb der internen Systeme der Organisation, und die Daten stammen externen Quellen. In KMU, finden wir in der Regel eine einfache, aber klar strukturierte Datenbank mit den wichtigsten internen Daten vor. Anwendungen, die Daten in Informationen (Datamining) umwandeln, basieren auf der Grundlage dieser konsistenten Datensysteme. In großen Unternehmen, sind die am häufigsten verwendeten Analyse-Lösungen auf der Grundlage der Data-Warehouse-Technologie OLAP (Online Analytical Processing) -Anwendungen. In KMU können wir traditionelle analytische Methoden (z. B. durch SPSS) und der klassischen Abfrage der Datenbank (zum Beispiel SQL) verwenden. Ein typisches Gebiet des Datamining ist die Analyse des Verbraucherkorbs. Welches sind die Produkte, die der Verbraucher gleichzeitig sucht? Gibt es eine Korrelation, die belegt, dass jemand, der X kauft auch das Produkt-Z kauft? 2.4. IS Anwendung für zwei Hauptfunktionen Customer relationship management (CRM) - Kundenbeziehungsmanagement Kundenbeziehungsmanagement ist das Informationssystem, welches Informationen über und für die Kunden verwaltet. CRM sind bekannt für große Unternehmen wie Banken oder Einzelhändler, aber es gibt auch CRM für KMU wie Sages-Produkte. CRM ist in 3 Bereiche unterteilt: Front Office zwecks Kontakt und Interaktion mit den Kunden (zum Beispiel Call-Center); Datenbank, um Informationen zu sammeln und Back- Office, um Informationen aufzuarbeiten (Sales Force Automation zum Beispiel). 16

17 Das jüngste Konzept des "Soft as a Service" (SaaS) kann eine Chance für KMU sein, CRM zu nutzen. Wir können die Website von "Salesforce" zeigen, als ein Beispiel für SaaS E-Business und Website Website sind sehr gebräuchlich für Unternehmen (KMU oder große), aber wir bestehen auf zwei Fakten. Zunächst ist eine einfache informative Seite nicht länger ein Wettbewerbsvorteil für Unternehmen, die Website muss mit den Kunden interagieren. Zweitens, Ziel ist es, eine echte "Verkauf Kette" mit Internet-Technologien zu gestalten. Ein Vergleich von einigen KMU-Websites kann nützlich sein, um die wesentlichen Merkmale einer "guten" Website für KMU hervorzuheben Supply chain management (SCM) - Versorgungskettenmanagement Versorgungskettenmanagement umfasst die Planung und Durchführung aller Aktivitäten, die in Sourcing, Beschaffung, Umsetzung und Logistik-Management-Aktivitäten eingeschlossen sind. Dazu gehört auch die Koordinierung und die Zusammenarbeit mit Channel-Partnern, welche Lieferanten, Zwischenhändlern, externe Dienstleister und Kunden sein können. Wir müssen Versorgungskettenmanagement und Logistik unterscheiden. SCM basiert auf zwei Strömen: eine von dem Kunden an den Lieferanten (um die Bedürfnisse des Kunden zu erfassen) und eine für den Lieferanten an den Kunden, um die Produktion und den Vertrieb durchzuführen IS Anwendung für Integration Innerhalb der Firma: Enterprise Resource planning (ERP) - Unternehmensressourcenplanung ERP ist eines der größten Software-Pakete in alle Arten von Unternehmen. Die Definition von ERP ist gemacht, und so beschreiben wir die Struktur eines ERP (Datenbank und die verschiedenen Module). ERP für KMU sind spezielle Versionen von ERP für große Unternehmen (z.b. SAP) oder spezifische (wie von Microsoft Navision). Für eine Organisation, ist die Einführung eines immer eine große Herausforderung und ein sehr riskantes Projekt Außerhalb der Firma: Electronic data interchange (EDI) elektronischer Datenaustausch Elektronischer Datenaustausch ist eine Reihe von Standards für die Strukturierung der Informationen, die auf elektronischem Wege zwischen und innerhalb von Unternehmen, Organisationen, staatlichen Stellen und anderen Gruppen ausgetauscht werden. Die Standards beschreiben Strukturen von Dokumenten, zum Beispiel Bestellungen zu automatisiertem Einkauf. 17

18 Es gibt in der Tat viele Arten von EDI, und es ist ein echtes Problem für Unternehmen. Sehr oft sind EDI KMU von großen Kunden aufgezwungen worden (z.b. Vertrieb), und es benötigt ein sehr teures System. Neue Arten von EDI sind mit Internet- und XML-Tools entwickelt worden : ebxml Außerhalb der Firma: The E-business marketplace E-Business-Markt E-Business-Marktplätze sind Systeme, die Kunden und Anbieter auf der gleichen Plattform miteinander in Verbindung bringen können. Sie sind B2B- und B2C-Marktplätze (z.b. ebay) Auf einem elektronischen Marktplatz, können Kunden ein Produkt oder eine Dienstleistung finden, einen Anbieter wählen, bieten und sogar für das Produkt bezahlen. Wir können unterscheiden zwischen dem vertikalen Markt (für die Automobilindustrie zum Beispiel) und dem horizontalen Markt (E-Beschaffung zum Beispiel). Das Geschäftsmodell solcher Marktplätze muss erklärt werden, um zu verstehen, warum einige von ihnen sehr erfolgreich sind und einige eine Katastrophe. Literatur für Kapitel 2 Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall 2.6. Übungen Prüfungsfragen 18

19 KAPITEL 3: PROJEKTMANAGEMENT Lernergebnisse Durchführung eines Informationssystems Projekt Anwendung von Projektmanagement-Instrumenten Risikoanalyse wird im Risikomanagement-Abschnitt behandelt Indikativer Inhalt des Kapitels 3.1. Einführung Bearbeiten Sie das Kapitel und stellen Sie dar, dass Projektmanagement einen realen Anteil am Management hat. Führen Sie die beiden wichtigsten Berufsverbände ein: Das Projektmanagement Institut (PMI) und den Internationalen Projektmanagement Verband (IPMA). Präsentieren Sie die Zertifizierung für Manager Definition der Hauptkonzepte von Projektmanagement Projektmanagement und Projektleitung, die Ziele eines Projekts, die Struktur des Projekt- Team. Wir können hier das Wörterbuch von internationalen Verbänden nutzen. Anwendung dieser Konzepte auf die IS-Projekte 3.3. Vorbereitung eines Projekts Erklären Sie die Ziele des Projekts: Warum und wo handeln Sie Einem IS-Projekt müssen klare Ziele angeschlossen sein, und jedes Ziel muss von Indikatoren kontrolliert werden. Viele Menschen (innerhalb und außerhalb des Unternehmens) sind von dem Projekt betroffen. Wir sprechen hier von Interessengruppen. Die Anzahl und die Bedürfnisse der einzelnen Beteiligten müssen zu Beginn des Projekts genau definiert werden Bezeichnen Sie den Lösungstyp: Wie wollen Sie vorgehen Zur Vorbereitung des Projekts hatten wir schnell, nicht die detaillierte Lösung zu finden, sondern ihre Art (Software-Paket, Entwicklung und Outsourcing). 19

20 Identifizieren Sie menschliche und technische Ressourcen: Mit wem und mit was wollen Sie arbeiten Wir definieren dann die wichtigsten Ressourcen, die benötigt werden, um das Projekt auszuführen. Der Projektleiter ist verantwortlich für den Haushalt und die Verwendung der Mittel. Die Ressourcen müssen verfügbar sein, zum richtigen Zeitpunkt und am richtigen Ort Wie wird das Projekt aufgebaut Wir zeigen hier den wichtigsten Weg ein Projekt zu strukturieren: Working Breakdown Structure (WBS) - Projektstrukturplan Product Breakdown Structure (PBS) Analyse zur Artikelstruktur Organization Breakdown Structure (OBS) - Organisationsstrukturplan 3.5. Handhabung des Projekts Projektausrichtung Die Projektrichtung gruppiert alle Managementaufgaben des Projekts neu: Personalbeschaffung von Teammitgliedern Verhandlung mit Anbietern Konfliktmanagement Motivation aller Beteiligten Diese Aufgaben sind schwierig zu unterrichten ausgenommen der Nutzung von Fallstudien Projektmanagement Projektmanagement gruppiert viele Aufgaben wie Planung, Risikomanagement, Kostenkontrolle, Schätzung, und Organisationsentwicklung um. In diesem Kurs werden wir nur die Planung, Kostenkontrolle und die Organisationsentwicklung präsentieren Planung (Pert and Gantt) Wir stellen Ihnen die wichtigsten Grundsätze für eine Planung vor (Gantt-oder Pert). Wir schlagen vor, Werkzeuge aus der Open-Source-Community wie "Gantt-Projekt" zu benutzen. Dieser Teil muss mit einigen Übungen gelehrt werden. Das Konzept des kritischen Pfads und der Begrenzung einer Tätigkeit werden verwendet Budget und Kostenkontrolle Ein Projekt-Haushalt setzt sich zusammen aus Investitionen und die Nutzung der Kosten. Investment besteht aus Hardware, Software und Arbeitstagen des Projektteams. 20

CONTENT PAPER OF THE MODULE. Management Informationssysteme und Risikomanagement

CONTENT PAPER OF THE MODULE. Management Informationssysteme und Risikomanagement Erasmus Multilateral Projects Virtual campuses Reference Number of the Project: 134350- LLP-1-2007-1-HU-ERASMUS-EVC Title of the Project: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Entscheidungsunterstützungssysteme

Entscheidungsunterstützungssysteme Vorlesung WS 2013/2014 Christian Schieder Professur Wirtschaftsinformatik II cschie@tu-chemnitz.eu Literatur zur Vorlesung Gluchowski, P.; Gabriel, R.; Dittmar, C.: Management Support Systeme und Business

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen

Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Electronic Data Interchange and Small Organizations: Adoption and Impact of echnology 1 Gliederung I. Definition

Mehr

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt Service Strategy ITIL Foundation 2011 Service Strategy ist der Entwurf einer umfassenden Strategie für IT Services und IT Service Management. Komponenten der Wertschöpfung Geschäfts- Ergebnisse WERT Präferenzen

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

Microsoft Dynamics Mobile Solutions

Microsoft Dynamics Mobile Solutions Microsoft Dynamics Mobile Solutions ERP und CRM jederzeit und überall Michael Meyer Technologieberater Dynamics AX Microsoft Deutschland GmbH Was ist Microsoft Dynamics? Supply Chain Management Finance

Mehr

2 GREMIEN UND STRUKTUREN... 3 2.1 CIRRNET-Ausschuss... 3 2.2 Operative Leitung... 3 2.3 Expertenpool... 3

2 GREMIEN UND STRUKTUREN... 3 2.1 CIRRNET-Ausschuss... 3 2.2 Operative Leitung... 3 2.3 Expertenpool... 3 CIRRNET - Reglement(V2.0) Inhaltsverzeichnis 1 GRUNDSÄTZE... 2 1.1 Ziel, Nutzen und Einschränkungen von CIRRNET... 2 1.2 CIRRNET-Trägerin und CIRRNET-Teilnehmer... 2 1.3 Zielsetzung des CIRRNET-Reglements

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Controlling im Mittelstand

Controlling im Mittelstand Controlling im Mittelstand Mag. Johann Madreiter nachhaltigmehrwert e.u. Unternehmensberatung und Training 2 Controlling im Mittelstand Controlling im Mittelstand und Kleinunternehmen? Ein auf die Unternehmensgröße

Mehr

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste September 2015 / 1 1. Beratung Management- Systeme Prozess-Management Identifizieren, Gestalten, Dokumentieren, Implementieren, Steuern und Verbessern der Geschäftsprozesse Klarheit über eigene Prozesse

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

1 KONZEPT UND DEFINITIONEN 1. 1.1 Procurement 1. 1.2 Purchasing 1. 1.3 Klassifizierung von Produkten 1. 1.4 Typen von Procurement 1

1 KONZEPT UND DEFINITIONEN 1. 1.1 Procurement 1. 1.2 Purchasing 1. 1.3 Klassifizierung von Produkten 1. 1.4 Typen von Procurement 1 Procurement Inhaltsverzeichnis 1 KONZEPT UND DEFINITIONEN 1 1.1 Procurement 1 1.2 Purchasing 1 1.3 Klassifizierung von Produkten 1 1.4 Typen von Procurement 1 1.5 Organisationsformen 2 1.6 Prozess 2 1.7

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

«Liebe LeserInnen». Unser Ziel >> Ihr wirtschaftlicher Erfolg heute und morgen.

«Liebe LeserInnen». Unser Ziel >> Ihr wirtschaftlicher Erfolg heute und morgen. daneco «Liebe LeserInnen». Ihre Anforderungen >> Sie suchen einen Berater, der Ihr Geschäft versteht. Einen Partner, der Ihre Lösung aus einer Hand liefert. Eine Lösung mit dem grössten Nutzen, dem kleinsten

Mehr

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Oracle White Paper März 2009 Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Executive Summary In diesem White Paper werden anhand eines Beispiels die Vorteile

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von:

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von: ERP-Systeme für den Mittelstand am Beispiel von: SAP Business ByDesign Das -Systemhaus in Ihrer Nähe Über sine qua non und SAP-Basis-Technologien und Positionierung Business bydesign Details - Agenda ITbyCloud_Industry_Templates

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

E-Insurance. Creating a Competitive Advantage

E-Insurance. Creating a Competitive Advantage E-Insurance Creating a Competitive Advantage Agenda Studie e-insurance Studie e-insurance Darstellung der wichtigsten Ergebnisse Implikationen für die Versicherungsbranche 2 The Economic Intelligence Unit

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Themengruppe: IT Service Management - Praxis

Themengruppe: IT Service Management - Praxis Themengruppe: IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.6 (25.02.2014) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der swissict

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden -

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - - 1 - Gliederung 1. Seite 1. Was versteht man unter einem Help Desk? 2 2. Vorteile einer Benutzerservice / Help Desk Funktion 7 3. Zielsetzung bei

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Definition einer erfolgreichen e-business Strategie: Ergebnisse einer empirischen Studie

Definition einer erfolgreichen e-business Strategie: Ergebnisse einer empirischen Studie Definition einer erfolgreichen ebusiness Strategie: Ergebnisse einer empirischen Studie European ecommerce Academy Executive Briefing Köln, 20. Januar 2004 as Buch mit sieben Siegeln: rfolgreicher Einsatz

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen Durchblick schaffen IT-Komplettdienstleister für Ihr Unternehmen Wir tanzen gerne mal aus der Reihe... Alle Welt spricht von Spezialisierung. Wir nicht. Wir sind ein IT-Komplettdienstleister und werden

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

masventa Profil und Portfolio

masventa Profil und Portfolio masventa Profil und Portfolio masventa mehr Business! Projektmanagement & Business Analyse masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Dienstleistungsportfolio

Dienstleistungsportfolio Dienstleistungsportfolio Die klassischen Grenzen zwischen einzelnen Ingenieur- und Informatikbereichen werden immer mehr aufgehoben. Im Vordergrund steht ein durchgängiger effizienter Entwicklungsprozess.

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Aus dem Mittelstand, für den Mittelstand: RISIMA Consulting.

Aus dem Mittelstand, für den Mittelstand: RISIMA Consulting. www.risima.de Aus dem Mittelstand, für den Mittelstand: RISIMA Consulting. Als Unternehmensberatung sollte man seinen Kunden kennen, seine Stärken und Schwächen unter Einsatz von bewährten Methoden und

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Kursziele. Hintergrund. Zielgruppe

Kursziele. Hintergrund. Zielgruppe Werden Sie ein ECQA Zertifizierter Innovation Manager www.ecqa.org Wie? Durch einen Online Kurs, der über einen Zeitraum von 5 Wochen lauft und die Teilnehmer mit praktische Arbeiten einbindet. Unter Anleitung

Mehr

MEHRWERK. Einheitliche Kundenkommunikation

MEHRWERK. Einheitliche Kundenkommunikation MEHRWERK Einheitliche Kundenkommunikation Alle Prozesse und Daten aus bestehenden Systemen werden im richtigen Kontext für relevante Geschäftsdokumente eingesetzt. Flexible Geschäftsprozesse Änderungszyklen

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

DIN EN ISO 9004:2009. Informationsworkshop zur DIN EN ISO 9004:2009 für den Regionalkreis, Niederkassel 10. Februar 2011

DIN EN ISO 9004:2009. Informationsworkshop zur DIN EN ISO 9004:2009 für den Regionalkreis, Niederkassel 10. Februar 2011 DIN EN ISO 9004:2009 Informationsworkshop zur DIN EN ISO 9004:2009 für den Regionalkreis, Niederkassel 10. Februar 2011 Hagen Consulting & Training GmbH Folie 1 Zweck des Regelwerks: Ziel Das Regelwerk

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Enterprise Risk Management Due Diligence

Enterprise Risk Management Due Diligence Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

Five Forces. Dr. Kraus & Partner

Five Forces. Dr. Kraus & Partner Five Forces 1 Begriffserklärung (1/2) Im Jahre 1980 wurde das strategische Instrument Five Forces durch Michael E. Porter eingeführt. Dabei handelt es sich um eine Analyse des Umfeldes eines Unternehmens

Mehr

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr