LEHRMATERIAL DES MODULS

Größe: px
Ab Seite anzeigen:

Download "LEHRMATERIAL DES MODULS"

Transkript

1 Erasmus Multilateral Projects Virtual campuses Reference Number of the Project: LLP HU-ERASMUS-EVC Title of the Project: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp ) Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser Veröffentlichung (Mitteilung) trägt allein der Verfasser; die Kommission haftet nicht für die weitere Verwendung der darin enthaltenen Angaben. LEHRMATERIAL DES MODULS MANAGEMENT INFORMATIONSSYSTEME UND RISIKOMANAGEMENT Vorsitzender der Arbeitsgruppe : Bernard QUINIO (FR-UPX) Mitglieder der Arbeitsgruppe: András JÁNOSA (HU) János IVANYOS (HU) Imre JUHÁSZ (HU) Gyula KADERJÁK (HU) Manuela NOCKER (UK) Gunnar PRAUSE (DE) Daniel BRETONES (FR-ESCEM) 1

2 INHALTSVERZEICHNIS A) MODULSPEZIFIKATION... 5 B) INDIKATIVER INHALT I. MANAGEMENT INFORMATIONSSYSTEM UND RISIKOMANAGEMENT KAPITEL 1: ORGANISATION UND FÜHRUNG DES INFORMATIONSSYSTEMS (IS) FÜR KMU Einführung Definitionen und Schlüsselfragen zu IS für KMU Information und Informationssystem Schlüsselfragen, die sich im Unternehmen durch IS ergeben Organisation von IS-Funktionen in Firmen Budget und Kosten der IS-Funktionen Durchführung des Outsourcings von IS Charakterisierung von IS-Anbietern IS-Aktivitäten und ihr Outsourcing Das Managen von Dienstanbietern Der Managementzyklus von Dienstanbietern Leitung in KMU: Regeln und Instrumente Übungen KAPITEL 2: ANWENDUNGEN VON IS IN KMU Einführung Technische Infrastruktur von IS in KMU Technischer Gesichtspunkt der Infrastruktur Kartografie der Softanwendung Wie wählt man zwischen einem offenen und einem proprietären System? IS Anwendung für die Entscheidung Executive Information System (EIS) Expertensystem Wissensmanagement Businessintelligenz Datenanalyse und Datamining IS Anwendung für zwei Hauptfunktionen Customer relationship management (CRM) - Kundenbeziehungsmanagement E-Business und Website Supply chain management (SCM) - Versorgungskettenmanagement IS Anwendung für Integration Innerhalb der Firma: Enterprise Resource planning (ERP) Unternehmensressourcenplanung Außerhalb der Firma: Electronic data interchange (EDI) elektronischer Datenaustausch Außerhalb der Firma: The E-business marketplace E-Business-Markt Übungen KAPITEL 3: PROJEKTMANAGEMENT Einführung

3 3.2. Definition der Hauptkonzepte von Projektmanagement Vorbereitung eines Projekts Erklären Sie die Ziele des Projekts: Warum und wo handeln Sie Bezeichnen Sie den Lösungstyp: Wie wollen Sie vorgehen Identifizieren Sie menschliche und technische Ressourcen: Mit wem und mit was wollen Sie arbeiten Wie wird das Projekt aufgebaut Handhabung des Projekts Projektausrichtung Organisationsentwicklung und Humanfaktoren Installation und Nutzung der Projektergebnisse Übungen KAPITEL 4: SICHERHEIT UND KONTROLLE VON IS Einführung Sicherheitsregeln: Hardware, Software und Organisation Menschlicher Faktor der Sicherheit Interne und externe Attacken Recht und Normen und Zertifizierung für IT-Sicherheit Backup von Daten und Software Neubeginn und Erhalt der Aktivitäten Der Gebrauch von COBIT oder ITIL für KMU Übungen II. RISIKOMANAGEMENT KAPITEL 1: DER ZWECK DES ERWERBS VON WISSEN ÜBER RISIKOMANAGEMENT Einführung Globale Ziele Beschreibung der Schlüsselfragen Warum ist Risikomanagement für KMU relevant Übungen KAPITEL 2: FUNDAMENTALE KONZEPTE DES RISIKOMANAGEMENTS Definition von Unternehmensrisikomanagement Risikotypen Übungen KAPITEL 3: VERWIRKLICHUNG MITEINANDER VERBUNDENER UNTERNEHMENSZIELE Zielkategorien Zielsetzung Ereignis-Identifizierung Risikobewertung Risikoantworten Übungen KAPITEL 4: KOMPONENTEN DES RISIKOMANAGEMENTS Beziehung zwischen Zielen und Komponenten Wirksamkeit und Grenzen des Risikomanagements Integration von internen Kontrollen

4 4.4. Übungen KAPITEL 5: BEWERTUNG VON RISIKOMANAGEMENT FÄHIGKEIT COSO als anwendbares Referenzmodell Abbildung von Unternehmenszielen in Fähigkeits-Level Sicherndes und beratendes Engagement der Betriebsprüfung Übungen PRÜFUNGSFRAGEN C) NATIONALE SPEZIFIKATIONEN FRANKREICH Management Informationssystem Kapitel 1 Organisation und Führung des Informationssystems (IS) für KMU Kapitel 2 Anwendungen von IS in KMU Kapitel 3 Projektmanagement Kapitel 4 Sicherheit und Kontrolle von IS Risikomanagement DEUTSCHLAND Informationssysteme und Risikomanagement Risikomanagement UNGARN Management Informationssysteme Risikomanagement VEREINIGTES KÖNIGREICH Management Informationssysteme Risikomanagement Weitere empfohlene Literatur

5 A) MODULSPEZIFIKATION Beschreibung des Inhalts Dieser Modul hat zwei Teile: einen über "Informationssystem" und einen über Risikomanagement. Der Informationssystem-Teil führt die wichtigsten Fähigkeiten auf, die für die Durchführung von Informationssystem in kleinen und mittleren Unternehmen (KMU) notwendig sind. Der Risikomanagement-Teil gibt die wichtigsten Fertigkeiten für die Anwendung der Grundsätze und Instrumente des Risikomanagements in KMU wieder. Ziele des Moduls Management Informationssystem Wie Informationssysteme in KMU durchgeführt werden Wie Informationssysteme an einem Projekt teilhaben können So nutzen Sie Sicherheitsverordnungen für KMU Risikomanagement Wie sind Grundsätze und Instrumente des Risikomanagements anzuwenden Wie sind Ziele, Risikobereitschaft und Risikotoleranz zu definieren Wie sind Risikobewertung und Risikoreaktion auszuführen Wie die interne Kontrolle in das Risikomanagement einzubauen ist Wie die Wirksamkeit des Risiko-und Kontrollsysteme zu bewerten ist Grundvoraussetzungen Management Informationssystem Guter Einsatz im professionellen Kontext von Computer-, Internet-und Office-Suite Einsatz von Tabellenkalkulation, Datenbanksystemen und Internet für Management- Fragen Modellierung und erweiterte Nutzung der Tabellenkalkulation für die Finanzierung und Budgetkontrolle Risikomanagement Strategisches Management. Finanzmanagement. Organisation und Management Prozessbewertung. 5

6 Arbeitsmethode Für jedes Kapitel dieses Moduls, sind die wichtigsten Grundsätze mit einer Menge von Beispielen ausgestellt, und relevante Internet-Links deuten an, wie diese Grundsätze im wirklichen Leben umgesetzt werden können. Im Anschluss können Sie anhand einiger Quiz und Übungen diese Werkzeuge im praktischen Kontext anwenden. Evaluation Die Evaluierung hat zwei Teile: ein Quiz, um die Kenntnisse der wichtigsten Grundsätze zu beurteilen und eine Fallstudie. Struktur des Moduls Management Informationssystem (credits 2) Kapitel 1 Organisieren und Führen von Informationssystem (IS) für KMU Lernergebnisse: Perfekte Kenntnisse der Informationssystem-Konzepte Organisation eines Informationssystems in KMU Handhabung des Outsourcens der IS-Funktionen Steuerung von Service-Providern für KMU Struktur: Einführung Definitionen und wichtige Fragen zu IS für KMU Informationen für das Management- und Informationssystem Schlüsselfragen für KMU Organisation der IS-Funktion in der Firma Budget und Kosten für die IS-Funktion Durchführung des Outsourcings von IS Charakterisierung von IS-Anbieter IS-Aktivitäten und deren Outsourcing Handhabung von Service-Providern IS-Leitung in KMU: Regeln und Werkzeuge Kapitel 2 Anwendungen von IS in KMU Lernergebnisse: Perfekte Kenntnisse der wichtigsten IS-Anwendungen in KMU Erkennen der Schlüsselfaktoren für jede Anwendung Erkennen der Hauptprodukte und Editoren für jede Anwendung Die Nutzung der Anwendungen ist kein Ziel dieses Kapitels Struktur: Einführung Technische Infrastruktur von IS in KMU Technische Perspektive der Infrastruktur 6

7 Kartographie der Soft-Anwendung Wie wählt man zwischen offenen Systemen und eigenen? Wahl zwischen Software-Paket und spezifischer Entwicklung? IS-Anwendung für die Entscheidung Exekutives Informationssystem (EIS) Expertensystem Wissensmanagement Wirtschaftliche Intelligenz Datenanalyse und Datenbankauswertung IS-Anwendung für zwei Hauptfunktionen Customer relationship management (CRM) E-Business und Webseite Versorgungskettenmanagement (SCM) IS-Anwendung für die Integration Innerhalb der Firma: Unternehmensressourcenplanung (ERP) Außerhalb der Firma: Elektronischer Datenaustausch (EDI) Der E-Business Markt Kapitel 3 Projektmanagement Lernergebnisse: Durchführung eines Informationssystem-Projekts Anwendung von Projektmanagement Instrumenten Behandlung der Risikoanalyse im Risikomanagement-Teil Struktur: Einführung Definition der Hauptkonzepte von Projektmanagement Vorbereitung eines Projekts Präzisierung der Projektziele: Warum und wo handeln Sie Festlegung des Lösungstyps: Wie handeln Sie Identifizierung menschlicher und technischer Ressourcen: Mit wem und was handeln Sie Projektkonstruktion Projektdurchführung Projektrichtung Projektmanagement Planung (Pert und Gantt) Kostenkontrolle Organisationsentwicklung und Humanfaktoren Installierung und Nutzung der Projektergebnisse Kapitel 4 Sicherheit und Kontrolle von IS Lernergebnisse: Anwendung von Sicherheitsvorschriften und Instrumenten in KMU Wo sind Informationen zur Beratung und Sicherheit zu finden 7

8 Struktur: Einführung Sicherheitsrichtlinien: hart, weich und Organisation Sicherheit der Humanfaktoren Interne und externe Einflüsse Rechtsvorschriften für IT-Sicherheit Sicherungskopien von Daten und Software Neuerlicher Start and Erhaltung der Aktivitäten Nutzung vin COBIT für KMU Nutzung von ITIL für KMU Risikomanagement (credits 2) Kapitel 1 Die Zwecke des Erwerbs von Wissen über Risikomanagement Ausrichten der Risikobereitschaft und Strategie Das Management betrachtet die Risikobereitschaft des Objekts, unter Berücksichtigung der strategischen Alternativen, mit den damit verbundenen Zielen und Entwicklung von Mechanismen für die Bewältigung der damit verbundenen Risiken. Verbesserung der Risiko-Reaktions-Entscheidungen Das Unternehmen Risikomanagement liefert die Strenge zu identifizieren und zu wählen unter alternativen Risikoreaktionen, Risiko-Vermeidung, Verminderung, die gemeinsame Nutzung und Akzeptanz. Senkung der operativen Verluste und Überraschungen - Unternehmen gewinnen verbesserte Fähigkeit zur Erkennung potenzieller Ereignisse und der Reaktionen auf diese, Verringerung der Überraschungen und der damit verbundenen Kosten und Verluste. Erkennung und Durchführung multipler und Kreuzunternehmensrisiken - Jedes Unternehmen steht vor einer Vielzahl von Risiken, die verschiedene Teile der Organisation beeinflussen, und das Risikomanagement des Unternehmens erleichtert die wirksame Antwort auf die miteinander verbundenen Auswirkungen und integrierte Reaktion auf mehrere Risiken. Chancen nutzen - Durch die Berücksichtigung einer vollständigen Palette der möglichen Ereignsse, befindet sich das Management in der Lage Möglichkeiten zu identifizieren und proaktiv zu realisieren. Verbesserung der Bereitstellung von Kapital - Erhalt robuster Risikoinformationen ermöglicht dem Management die Bewertung des gesamten benötigten Kapitals und verbessert die Budgetzuordnung. Kapitel 2 Fundamentale Konzepte des Risikomanagements Ein Prozess läuft und fließt durch ein Unternehmen Bewerkstelligt von den Menschen auf allen Ebenen einer Organisation Angewandt auf Strategieeinstellungen Angewandt im gesamten Unternehmen, auf allen Ebenen und Einheiten, und beinhaltet auch die Unternehmensebene des Geschäftsbereich Risikoansichten Ausgelegt zur Identifizierung potenzieller Ereignisse, die, wenn sie auftreten, sich auf das Unternehmen auswirken, und das Risikomanagement in seiner Risikobereitschaft durchzuführen 8

9 In der Lage sein, dem Unternehmensmanagement und dem Vorstand angemessene Sicherheit zu bieten Ausgerichtet sein auf die Erreichung der Ziele in einer oder mehreren getrennten, aber sich überschneidenden Kategorien Kapitel 3 Erreichung von zusammenhängenden Unternehmenszielen Strategische High-Level-Ziele, ausgerichtet auf die Unterstützung ihrer Mission Operations wirksame und effiziente Nutzung der Ressourcen Reporting Zuverlässigkeit der Berichterstattung Compliance Einhaltung der geltenden Gesetze und Vorschriften Kapitel 4 Komponenten des Risikomanagements: Internes Umfeld Zielsetzung Ereignis-Identifikation Risikobewertung Risiko Kontrollaktivitäten Informations- und Kommunikationstechnologien Monitoring Kapitel 5 Bewertung der Leistungsfähigkeit von Risikomanagement Nutzung von COSO-Rahmen als Referenzmodell Mapping von Unternehmenszielen auf Fähigkeitsebenen Sicherheits-Engagement Beratungs-Engagement Empfohlene Literatur In Französisch: Encyclopédie des Systèmes d Information, Editions Vuibert coordonné par J. AKOKA et I. Commyn Wattiau, 2007 Marciniak et Rowe (2005) Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition Quinio et lecoeur (2003)«Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). «Manuel de gestion d entreprise», trois chapitres sur les Systèmes d Information, ouvrage collectif coordonné par l AUPELF (2004). «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre 2006 In Englisch: Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall 9

10 Interessante Websites Management Informationssystem «Project management Institute» website «International Project Management Association» website «clusif» website «Information Systems Security Association» website Risikomanagement

11 B) INDIKATIVER INHALT I. MANAGEMENT INFORMATIONSSYSTEM UND RISIKOMANAGEMENT KAPITEL 1: ORGANISATION UND FÜHRUNG DES INFORMATIONSSYSTEMS (IS) FÜR KMU Lernergebnisse Perfektes Wissen der Informationssystem-Konzepte zu haben Informationssystem in KMU organisieren zukönnen Handhabung des Outsourcings von IS Funktionen Handhabung von Service-Anbietern für KMU Indikativer Inhalt des Kapitels 1.1. Einführung Arbeiten Sie sich gewissenhaft in das Kapitel ein, da wir das Konzept des Informationssystems genau definieren müssen, weil eine Menge Verwirrung darüber besteht Definitionen und Schlüsselfragen zu IS für KMU Information und Informationssystem Information ist als ein Dreiklang zwischen Daten-, Zielen- und Bedeutung definiert Informations-System ist definiert als ein anderer Dreiklang zwischen technischen Komponenten (IT), der Organisation und den Männern oder Frauen, die (diese drei Elemente) die Informationen in der Firma abwickeln. Wir müssen unbedingt zwischen Daten- und Informationssystem unterscheiden. Es werden viele Beispiele (im wirklichen Leben) gegeben Schlüsselfragen, die sich im Unternehmen durch IS ergeben IS hat zwei Funktionen: Produktionssystem und Entscheidungssystem 1.3. Organisation von IS-Funktionen in Firmen Die IS-Funktion ist in großen Unternehmen strukturiert in Nutzung und Entwicklung Service In KMU ist ein Mann oder eine Frau (oft allein) für die Durchführung der technischen und 11

12 organisatorischen Aspekte der IS zuständig. Seine/ihre Aufgabe ist vor allem die Handhabung des Service-Providers. Wir müssen dann die verschiedenen Akteure der IS innerhalb der KMU und ihre Rollen definieren Budget und Kosten der IS-Funktionen In KMU ist es recht schwierig zu wissen, wie viele Kosten das IS verursacht. Durch die Verwendung von Studien zu großen Firmen, können wir schätzen, dass der IS- Haushalt etwa 3% des Umsatzes ausmacht. Der IS-Haushalt ist in zwei Teile unterteilt: 80% für die Erschließung und 20% für das Projekt Durchführung des Outsourcings von IS Charakterisierung von IS-Anbietern Es ist schwer alle Arten von Service-Providern genau zu definieren. Wir können nationale Klassifikationen benutzen oder die der OECD. Dies ist nützlich, um die Vielfalt der Dienstleister und die Schlüsselfragen für ein KMU zu klären IS-Aktivitäten und ihr Outsourcing Fast alle IS-Aktivitäten können ausgelagert werden (Entwicklung, Nutzung, Wartung). Für viele Unternehmen besteht das Hauptproblem darin, gute Software-Pakee auszuwählen und sie zu implementieren Das Managen von Dienstanbietern Um Service-Provider zu managen, müssen wir zwischen drei Elementen unterscheiden: Der Service-Provider (Firma), die Mitarbeiter der Service-Provider, die die Arbeit für den Kunden machen und den Dienst selbst. Mit dieser Unterscheidung können wir die Beziehung zwischen dem Kunden und dem Dienstanbieter charakterisieren und managen Der Managementzyklus von Dienstanbietern Wir können viele Abstufungen in der Handhabung der Beziehung zwischen einem Kunden- Unternehmen und seinem Service-Anbieter definieren; hier sind sie in vier Kategorien zusammengefasst: Auswahl, Ausarbeitung von Verträgen, Durchführung und schließlich die Kapitalisierung. 12

13 1.6. Leitung in KMU: Regeln und Instrumente Wir betrachten die Leitung eines IS als das Betreiben einer Reihe von guten Praktiken: Strategische Anpassung Kostenkontrolle Projektmanagement (siehe nächstes Kapitel) Sicherheit (siehe nächstes Kapitel) Literatur für Kapitel 1 Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition, 112 pages, (avec F. Rowe) «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). «Contrôle et confiance dans la relation avec les prestataires de services informatiques: les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre Übungen Prüfungsfragen 13

14 KAPITEL 2: ANWENDUNGEN VON IS IN KMU Lernergebnisse Sie haben gute Kenntnisse der wichtigsten IS-Anwendung in KMU Für jede Anwendung, kennen Sie die wichtigsten Erfolgsfaktoren Für jede Anwendung, wissen Sie die wichtigsten Produkte und Redakteure Die Nutzung der Anwendung ist nicht Ziel dieses Kapitels Indikativer Inhalt de Kapitels 2.1. Einführung Arbeiten Sie sich in das Kapitel ein und verstehen Sie die Tatsache, dass wir nicht alle Software manipulieren können, so dass wir Demo-Versionen oder Websites machen Technische Infrastruktur von IS in KMU Technischer Gesichtspunkt der Infrastruktur Das wichtigste Ziel ist die Definition einer technischen Infrastruktur (Hardware, Software und Telekommunikation) und einige Darstellungen von IT zu zeigen (Diagramm und Schema). Das Diagramm und das Schema können auf der Internetseite gefunden werden Es ist nicht wirklich ein technischer Kurs (siehe Voraussetzung), so dass wir nicht auf technische Merkmale bestehen, sondern auf die Nützlichkeit von Werkzeugen Kartografie der Softanwendung Hier präsentieren wir die Anwendung eines Unternehmens in einem einzigen Bild. Wir präsentieren die Grundsätze der "Urbanisierung" und die Notwendigkeit, eine starke Kohärenz zwischen Hardware und Software zu haben Wie wählt man zwischen einem offenen und einem proprietären System? Das offene System muss eingeführt werden, um eine echte Alternative zu einem proprietären System aufzuzeigen. Das Gemeinschaft des offenen Systems ist ein gutes Beispiel für eine soziale Netzwerk-Organisation. Das Hauptsystem der Lizenzen muss vorgelegt werden. Die Wahl muss anhand dieser Kriterien getroffen werden: Vereinbarkeit Entwicklung Kosten Risiko 14

15 2.3. IS Anwendung für die Entscheidung Zuerst stellen wir Anthony's Pyramide vor (strategische Ebene, operative und taktische Ebene), um die Notwendigkeit von Informationen für die Entscheidung in jeder Ebene zu erklären. Die Merkmale der Informationen sind für jede Ebene des Managements unterschiedlich. IS für die Entscheidung können Manager helfen (EIS) oder sich selbst (Expertensystem). Ein neuer Trend des Wissensmanagements ist gegenwärtig. Schließlich führen wir Business-Intelligenz und Daten-Analyse-Instrumente ein Executive Information System (EIS) EIS ist gemacht worden und wird genutzt, um Manager bei Entscheidungen zu unterstützen. Das bekannte Modell von H.Simon erklärt einige Grundlagen zur Entscheidungsfindung. EIS stellt Auskünfte (von innerhalb und außerhalb der Firma) für Führungskräfte bereit. EIS kann auf zwei Arten realisiert werden: von oben nach unten oder von unten nach oben. EIS sind oft teuer, und so können die einfachsten Werkzeuge, wie Tabellenkalkulation eingesetzt werden um die Performance-Indikatoren zu liefern. Eine zentrale Frage ist die Verzögerung zwischen den operativen Zahlen und dem Bericht für die Top-Manager. Es wird gut sein, einige Instrumente, wie Business-Objekt oder Iperion präsentieren zu können Expertensystem Ein Expertensystem ist eine Software, welche in der Lage ist, die Entscheidung in einem speziellen und reduzierten Kontext zu treffen. Eine allgemeine Beschreibung des Expertensystems kann ohne allzu technische Begriffe gegeben werden. Das größte Problem ist, das Know-how eines Menschen einzufangen, um es in eine Software einzubinden Wissensmanagement Nach einer einfachen Definition von Wissen, wird das Wissensmanagement (KM) dargestellt, wie ein Weg zur Aktivierung von Wissen, das sich in den Köpfen der Mitarbeiter eines Unternehmens befindet. Die genutzten Werkzeuge sind oft Intranet-System mit Datenbanken Businessintelligenz Wissens-Kapital spielt eine immer größere werdende Rolle für den Erfolg von Unternehmen und ist ein entscheidender Faktor für den Wert einer Organisation. Einige Forscher behaupten, dass die Menge der Daten in der Welt sich jedes Jahr verdoppelt. Aber es ist eine paradoxe Situation, wo Informationen in den Daten enthalten sind, nimmt die Masse ab. 15

16 Business-Entscheider suchen kohärente Business Informationen, die direkt verwendet werden können. Im Gegensatz dazu, können Daten, die einheitliche, kohärente Informationen liefern, häufig an verschiedenen Orten zu Verfügung stehen (in einem eigenen System, über das Internet öffentlich-portale, etc.), und was über ist, kann gespeichert werden und über verschiedene Techniken zugänglich gemacht werden; diese zugänglich zu machen, ist eine technische Frage. Business Intelligenz (BI) Lösungen der Informationstechnologie beinhalten Anwendungen und Technologien, die entwickelt wurden, um den Zugang für Manager und Entscheidungsträger zu den erforderlichen Daten und Wissen, versteckt in Datensätzen und Datenbanken, zu liefern Datenanalyse und Datamining Der Datenbestand, dem wir die Kenntnisse über Daten-Analyse / Datamining entnehmen möchten, sollte in einem rational organisierten, gut strukturierten elektronischen System abgelegt werden. In großen Unternehmen ist es das Data-Warehouse. Ein Data-Warehouse enthält detaillierte gereinigte und/oder aggregierte Daten, produziert innerhalb der internen Systeme der Organisation, und die Daten stammen externen Quellen. In KMU, finden wir in der Regel eine einfache, aber klar strukturierte Datenbank mit den wichtigsten internen Daten vor. Anwendungen, die Daten in Informationen (Datamining) umwandeln, basieren auf der Grundlage dieser konsistenten Datensysteme. In großen Unternehmen, sind die am häufigsten verwendeten Analyse-Lösungen auf der Grundlage der Data-Warehouse-Technologie OLAP (Online Analytical Processing) -Anwendungen. In KMU können wir traditionelle analytische Methoden (z. B. durch SPSS) und der klassischen Abfrage der Datenbank (zum Beispiel SQL) verwenden. Ein typisches Gebiet des Datamining ist die Analyse des Verbraucherkorbs. Welches sind die Produkte, die der Verbraucher gleichzeitig sucht? Gibt es eine Korrelation, die belegt, dass jemand, der X kauft auch das Produkt-Z kauft? 2.4. IS Anwendung für zwei Hauptfunktionen Customer relationship management (CRM) - Kundenbeziehungsmanagement Kundenbeziehungsmanagement ist das Informationssystem, welches Informationen über und für die Kunden verwaltet. CRM sind bekannt für große Unternehmen wie Banken oder Einzelhändler, aber es gibt auch CRM für KMU wie Sages-Produkte. CRM ist in 3 Bereiche unterteilt: Front Office zwecks Kontakt und Interaktion mit den Kunden (zum Beispiel Call-Center); Datenbank, um Informationen zu sammeln und Back- Office, um Informationen aufzuarbeiten (Sales Force Automation zum Beispiel). 16

17 Das jüngste Konzept des "Soft as a Service" (SaaS) kann eine Chance für KMU sein, CRM zu nutzen. Wir können die Website von "Salesforce" zeigen, als ein Beispiel für SaaS E-Business und Website Website sind sehr gebräuchlich für Unternehmen (KMU oder große), aber wir bestehen auf zwei Fakten. Zunächst ist eine einfache informative Seite nicht länger ein Wettbewerbsvorteil für Unternehmen, die Website muss mit den Kunden interagieren. Zweitens, Ziel ist es, eine echte "Verkauf Kette" mit Internet-Technologien zu gestalten. Ein Vergleich von einigen KMU-Websites kann nützlich sein, um die wesentlichen Merkmale einer "guten" Website für KMU hervorzuheben Supply chain management (SCM) - Versorgungskettenmanagement Versorgungskettenmanagement umfasst die Planung und Durchführung aller Aktivitäten, die in Sourcing, Beschaffung, Umsetzung und Logistik-Management-Aktivitäten eingeschlossen sind. Dazu gehört auch die Koordinierung und die Zusammenarbeit mit Channel-Partnern, welche Lieferanten, Zwischenhändlern, externe Dienstleister und Kunden sein können. Wir müssen Versorgungskettenmanagement und Logistik unterscheiden. SCM basiert auf zwei Strömen: eine von dem Kunden an den Lieferanten (um die Bedürfnisse des Kunden zu erfassen) und eine für den Lieferanten an den Kunden, um die Produktion und den Vertrieb durchzuführen IS Anwendung für Integration Innerhalb der Firma: Enterprise Resource planning (ERP) - Unternehmensressourcenplanung ERP ist eines der größten Software-Pakete in alle Arten von Unternehmen. Die Definition von ERP ist gemacht, und so beschreiben wir die Struktur eines ERP (Datenbank und die verschiedenen Module). ERP für KMU sind spezielle Versionen von ERP für große Unternehmen (z.b. SAP) oder spezifische (wie von Microsoft Navision). Für eine Organisation, ist die Einführung eines immer eine große Herausforderung und ein sehr riskantes Projekt Außerhalb der Firma: Electronic data interchange (EDI) elektronischer Datenaustausch Elektronischer Datenaustausch ist eine Reihe von Standards für die Strukturierung der Informationen, die auf elektronischem Wege zwischen und innerhalb von Unternehmen, Organisationen, staatlichen Stellen und anderen Gruppen ausgetauscht werden. Die Standards beschreiben Strukturen von Dokumenten, zum Beispiel Bestellungen zu automatisiertem Einkauf. 17

18 Es gibt in der Tat viele Arten von EDI, und es ist ein echtes Problem für Unternehmen. Sehr oft sind EDI KMU von großen Kunden aufgezwungen worden (z.b. Vertrieb), und es benötigt ein sehr teures System. Neue Arten von EDI sind mit Internet- und XML-Tools entwickelt worden : ebxml Außerhalb der Firma: The E-business marketplace E-Business-Markt E-Business-Marktplätze sind Systeme, die Kunden und Anbieter auf der gleichen Plattform miteinander in Verbindung bringen können. Sie sind B2B- und B2C-Marktplätze (z.b. ebay) Auf einem elektronischen Marktplatz, können Kunden ein Produkt oder eine Dienstleistung finden, einen Anbieter wählen, bieten und sogar für das Produkt bezahlen. Wir können unterscheiden zwischen dem vertikalen Markt (für die Automobilindustrie zum Beispiel) und dem horizontalen Markt (E-Beschaffung zum Beispiel). Das Geschäftsmodell solcher Marktplätze muss erklärt werden, um zu verstehen, warum einige von ihnen sehr erfolgreich sind und einige eine Katastrophe. Literatur für Kapitel 2 Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall 2.6. Übungen Prüfungsfragen 18

19 KAPITEL 3: PROJEKTMANAGEMENT Lernergebnisse Durchführung eines Informationssystems Projekt Anwendung von Projektmanagement-Instrumenten Risikoanalyse wird im Risikomanagement-Abschnitt behandelt Indikativer Inhalt des Kapitels 3.1. Einführung Bearbeiten Sie das Kapitel und stellen Sie dar, dass Projektmanagement einen realen Anteil am Management hat. Führen Sie die beiden wichtigsten Berufsverbände ein: Das Projektmanagement Institut (PMI) und den Internationalen Projektmanagement Verband (IPMA). Präsentieren Sie die Zertifizierung für Manager Definition der Hauptkonzepte von Projektmanagement Projektmanagement und Projektleitung, die Ziele eines Projekts, die Struktur des Projekt- Team. Wir können hier das Wörterbuch von internationalen Verbänden nutzen. Anwendung dieser Konzepte auf die IS-Projekte 3.3. Vorbereitung eines Projekts Erklären Sie die Ziele des Projekts: Warum und wo handeln Sie Einem IS-Projekt müssen klare Ziele angeschlossen sein, und jedes Ziel muss von Indikatoren kontrolliert werden. Viele Menschen (innerhalb und außerhalb des Unternehmens) sind von dem Projekt betroffen. Wir sprechen hier von Interessengruppen. Die Anzahl und die Bedürfnisse der einzelnen Beteiligten müssen zu Beginn des Projekts genau definiert werden Bezeichnen Sie den Lösungstyp: Wie wollen Sie vorgehen Zur Vorbereitung des Projekts hatten wir schnell, nicht die detaillierte Lösung zu finden, sondern ihre Art (Software-Paket, Entwicklung und Outsourcing). 19

20 Identifizieren Sie menschliche und technische Ressourcen: Mit wem und mit was wollen Sie arbeiten Wir definieren dann die wichtigsten Ressourcen, die benötigt werden, um das Projekt auszuführen. Der Projektleiter ist verantwortlich für den Haushalt und die Verwendung der Mittel. Die Ressourcen müssen verfügbar sein, zum richtigen Zeitpunkt und am richtigen Ort Wie wird das Projekt aufgebaut Wir zeigen hier den wichtigsten Weg ein Projekt zu strukturieren: Working Breakdown Structure (WBS) - Projektstrukturplan Product Breakdown Structure (PBS) Analyse zur Artikelstruktur Organization Breakdown Structure (OBS) - Organisationsstrukturplan 3.5. Handhabung des Projekts Projektausrichtung Die Projektrichtung gruppiert alle Managementaufgaben des Projekts neu: Personalbeschaffung von Teammitgliedern Verhandlung mit Anbietern Konfliktmanagement Motivation aller Beteiligten Diese Aufgaben sind schwierig zu unterrichten ausgenommen der Nutzung von Fallstudien Projektmanagement Projektmanagement gruppiert viele Aufgaben wie Planung, Risikomanagement, Kostenkontrolle, Schätzung, und Organisationsentwicklung um. In diesem Kurs werden wir nur die Planung, Kostenkontrolle und die Organisationsentwicklung präsentieren Planung (Pert and Gantt) Wir stellen Ihnen die wichtigsten Grundsätze für eine Planung vor (Gantt-oder Pert). Wir schlagen vor, Werkzeuge aus der Open-Source-Community wie "Gantt-Projekt" zu benutzen. Dieser Teil muss mit einigen Übungen gelehrt werden. Das Konzept des kritischen Pfads und der Begrenzung einer Tätigkeit werden verwendet Budget und Kostenkontrolle Ein Projekt-Haushalt setzt sich zusammen aus Investitionen und die Nutzung der Kosten. Investment besteht aus Hardware, Software und Arbeitstagen des Projektteams. 20

CONTENT PAPER OF THE MODULE. Management Informationssysteme und Risikomanagement

CONTENT PAPER OF THE MODULE. Management Informationssysteme und Risikomanagement Erasmus Multilateral Projects Virtual campuses Reference Number of the Project: 134350- LLP-1-2007-1-HU-ERASMUS-EVC Title of the Project: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Non-Profit-Organisationen: Vom Controlling zum Strategischen Management

Non-Profit-Organisationen: Vom Controlling zum Strategischen Management Non-Profit-Organisationen: Vom Controlling zum Strategischen Management Einordnung der Begriffe Business Intelligence Strategic Association Management Controlling and Data Warehousing Data Mining, Knowledge

Mehr

Entscheidungsunterstützungssysteme

Entscheidungsunterstützungssysteme Vorlesung WS 2013/2014 Christian Schieder Professur Wirtschaftsinformatik II cschie@tu-chemnitz.eu Literatur zur Vorlesung Gluchowski, P.; Gabriel, R.; Dittmar, C.: Management Support Systeme und Business

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden.

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden. 3 Projektmanagement Das Thema Projektmanagement kann man aus sehr unterschiedlichen Perspektiven angehen. Klar strukturiert mit Netzplänen und Controlling- Methoden oder teamorientiert mit Moderationstechniken

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

The integration of business intelligence and knowledge management

The integration of business intelligence and knowledge management The integration of business intelligence and knowledge management Seminar: Business Intelligence Ketevan Karbelashvili Master IE, 3. Semester Universität Konstanz Inhalt Knowledge Management Business intelligence

Mehr

Microsoft Dynamics Mobile Solutions

Microsoft Dynamics Mobile Solutions Microsoft Dynamics Mobile Solutions ERP und CRM jederzeit und überall Michael Meyer Technologieberater Dynamics AX Microsoft Deutschland GmbH Was ist Microsoft Dynamics? Supply Chain Management Finance

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

Five Forces. Dr. Kraus & Partner

Five Forces. Dr. Kraus & Partner Five Forces 1 Begriffserklärung (1/2) Im Jahre 1980 wurde das strategische Instrument Five Forces durch Michael E. Porter eingeführt. Dabei handelt es sich um eine Analyse des Umfeldes eines Unternehmens

Mehr

«Liebe LeserInnen». Unser Ziel >> Ihr wirtschaftlicher Erfolg heute und morgen.

«Liebe LeserInnen». Unser Ziel >> Ihr wirtschaftlicher Erfolg heute und morgen. daneco «Liebe LeserInnen». Ihre Anforderungen >> Sie suchen einen Berater, der Ihr Geschäft versteht. Einen Partner, der Ihre Lösung aus einer Hand liefert. Eine Lösung mit dem grössten Nutzen, dem kleinsten

Mehr

Ziele und Strategien bei der Einführung von CRM

Ziele und Strategien bei der Einführung von CRM Ziele und Strategien bei der Einführung von CRM Viele Unternehmen nutzen CRM für sich, um ihre Kundennähe zu verbessern und Ihr Geschäft auszubauen. Dieser Kurzvortrag zeigt die Ziele und strategischen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

M e h r a l s n u r E r b s e n z ä h l e n?

M e h r a l s n u r E r b s e n z ä h l e n? IT Asset & Configuration Management M e h r a l s n u r E r b s e n z ä h l e n? Was ist ein Asset? Gewinn Wirtschaftsgut Vermögen Posten Vermögens gegenstand Bestand Das Gut Kapital Evolution des Informationsbedarfs

Mehr

3. Integrationsdimensionen, u. a. Integrationsrichtungen (vgl. 1 und 2) 4. Vertikale und horizontale Integrationsrichtung (vgl.

3. Integrationsdimensionen, u. a. Integrationsrichtungen (vgl. 1 und 2) 4. Vertikale und horizontale Integrationsrichtung (vgl. Anwendungssysteme 1. Vertikal: unterstützte organisationale Ebene Informationsdichtegrad 2. Horizontal: unterstützter Funktionsbereich betriebliche Grundfunktion 3. Integrationsdimensionen, u. a. Integrationsrichtungen

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Big Data Vom Hype zum Geschäftsnutzen

Big Data Vom Hype zum Geschäftsnutzen Big Data Vom Hype zum Geschäftsnutzen IBM IM Forum, Berlin, 16.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Hype 15.04.2013 BARC 2013 2 1 Interesse an Big Data Nature 09-2008 Economist 03-2010

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Sonstiges Wahlfach Wirtschaftsinformatik

Sonstiges Wahlfach Wirtschaftsinformatik Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

masventa Profil und Portfolio

masventa Profil und Portfolio masventa Profil und Portfolio masventa mehr Business! Projektmanagement & Business Analyse masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Implementierung eines Risikomanagementsystems bei der EADS BU DE. Jan Eickmann Mathias Wernicke

Implementierung eines Risikomanagementsystems bei der EADS BU DE. Jan Eickmann Mathias Wernicke Implementierung eines Risikomanagementsystems bei der EADS BU DE Jan Eickmann Mathias Wernicke 03.02.2009 Dipl.-Ing. Mathias Wernicke, Jan Eickmann 1 Vision2020 Entwicklung der EADS [ ] mit größerem Anteil

Mehr

Enterprise Risk Management Due Diligence

Enterprise Risk Management Due Diligence Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Bedarfsqualifizierung

Bedarfsqualifizierung Bedarfsqualifizierung Checkliste für die Lösungsunterstützung eines Vertragsmanagement Systems Ihre Ansprechpartner The Quality Group GmbH Konrad-Zuse-Platz 1 71034 Böblingen Telefon: +49 7031 306974-100

Mehr

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen Durchblick schaffen IT-Komplettdienstleister für Ihr Unternehmen Wir tanzen gerne mal aus der Reihe... Alle Welt spricht von Spezialisierung. Wir nicht. Wir sind ein IT-Komplettdienstleister und werden

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

Risiken reduzieren. Kosten verringern. Leistung steigern.

Risiken reduzieren. Kosten verringern. Leistung steigern. Risiken reduzieren. Kosten verringern. Leistung steigern. Services for professional procurement. Be better informed, make better decisions. Branchenspezifische Präqualifizierung und Verwaltung von Schlüssellieferanten

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010 Globales Supply Chain Management in der Cloud Hermes Winands Senior Executive Stuttgart, 02. März 2010 Logistik wird zunehmend global 2 Die Geschäftsbeziehungen in der Logistik werden zunehmend komplexer

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

LC Systems. Christian Günther Head of Data Analytics

LC Systems. Christian Günther Head of Data Analytics LC Systems Christian Günther Head of Data Analytics Agenda» Kurzvorstellung LC Systems» Verständnis «Big Data» aus der Sicht LC Systems» Best Practice Ansätze Do s and dont s» Projektbeispiele 2 Über LC

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von:

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von: ERP-Systeme für den Mittelstand am Beispiel von: SAP Business ByDesign Das -Systemhaus in Ihrer Nähe Über sine qua non und SAP-Basis-Technologien und Positionierung Business bydesign Details - Agenda ITbyCloud_Industry_Templates

Mehr

Präsentation von SolvAxis

Präsentation von SolvAxis Präsentation von SolvAxis 4 Unsere Philosophie Unser Metier Die Spezialistin der Businesslösungen für KMU Entwicklung von Unternehmenssoftware Vertrieb von Unternehmenssoftware Dienstleistungen 5 Unsere

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: Greizer Energienetze GmbH Mollbergstr. 20 07973 Greiz (Verteilnetzbetreiber)

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Definition einer erfolgreichen e-business Strategie: Ergebnisse einer empirischen Studie

Definition einer erfolgreichen e-business Strategie: Ergebnisse einer empirischen Studie Definition einer erfolgreichen ebusiness Strategie: Ergebnisse einer empirischen Studie European ecommerce Academy Executive Briefing Köln, 20. Januar 2004 as Buch mit sieben Siegeln: rfolgreicher Einsatz

Mehr

Konzepte und Methoden des Supply Chain Management

Konzepte und Methoden des Supply Chain Management Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2014 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Konstanz GmbH

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

01 IT-Governance Strategische Unternehmensziele durch IT-Compliance

01 IT-Governance Strategische Unternehmensziele durch IT-Compliance Seite 1 Inhaltsçbersicht 01 IT-Governance Strategische Unternehmensziele durch IT-Compliance optimal unterstçtzen 01200 IT Governance und IT Compliance die wichtigsten GW Normen und Regelwerke 01250 COBIT

Mehr

Führung und. Personalmanagement

Führung und. Personalmanagement Führung und Controlling Handelsfachwirt/in IHK Dozent: Klaus Imhof Dozent: Klaus Imhof Folie 1 Gliederung 1. Führungsgrundsätze und Führungsmethoden, 2. Personalpolitik, 3. Psychologische Grundlagen zur

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Deutsche Übersetzung. Im Zweifelsfall gilt das englische Original Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Ausgabe 2012 Verpflichtung gegenüber der Gesellschaft

Mehr

Workshop 3. Excel, EDIFACT, ebxml- Was ist state. of the art und wo liegt die Zukunft. 16. September 2002

Workshop 3. Excel, EDIFACT, ebxml- Was ist state. of the art und wo liegt die Zukunft. 16. September 2002 Workshop 3 Excel, EDIFACT, ebxml- Was ist state of the art und wo liegt die Zukunft 16. September 2002 Dipl. Kfm. power2e energy solutions GmbH Wendenstraße 4 20097 Hamburg Telefon (040) 80.80.65.9 0 info@power2e.de

Mehr

Software as a Service Was ist drin für mittelständische Unternehmen? Carsten Hahn, SAP AG

Software as a Service Was ist drin für mittelständische Unternehmen? Carsten Hahn, SAP AG Software as a Service Was ist drin für mittelständische Unternehmen? Carsten Hahn, SAP AG IT-Investments heute Ist SaaS eine Alternative? Ergebnisse des Technologie Reports von Ardent Solutions im April

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

E-Insurance. Creating a Competitive Advantage

E-Insurance. Creating a Competitive Advantage E-Insurance Creating a Competitive Advantage Agenda Studie e-insurance Studie e-insurance Darstellung der wichtigsten Ergebnisse Implikationen für die Versicherungsbranche 2 The Economic Intelligence Unit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Controlling im Mittelstand

Controlling im Mittelstand Controlling im Mittelstand Mag. Johann Madreiter nachhaltigmehrwert e.u. Unternehmensberatung und Training 2 Controlling im Mittelstand Controlling im Mittelstand und Kleinunternehmen? Ein auf die Unternehmensgröße

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr