Information-Security-Business-Performance- Measurement und -Management im Kontext von Compliance und Unternehmungszielen.

Größe: px
Ab Seite anzeigen:

Download "Information-Security-Business-Performance- Measurement und -Management im Kontext von Compliance und Unternehmungszielen."

Transkript

1 Information-Security-Business-Performance- Measurement und -Management im Kontext von Compliance und Unternehmungszielen Sebastian Sowa

2 Bibliografische Informationen der Deutschen Nationalbibliothek Die Deutschen Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Sowa, Sebastian: Information-Security-Business-Performance-Measurement und -Management im Kontext von Compliance und Unternehmungszielen Bochum: Institut für Sicherheit im E-Business (ISEB), Bochum 2009 Zugl.: Bochum, Univ., Diss., 2009 ISBN Institut für Sicherheit im E-Business (ISEB), Ruhr-Universität Bochum, Bochum 2009 ISEB-Buchreihe Band 4 Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des öffentlichen Vortrags sowie der Übertragung durch Rundfunk und Fernsehen, auch einzelner Teile. Kein Teil dieses Werkes darf in irgendeiner Form ohne schriftliche Genehmigung des Instituts für Sicherheit im E-Business (ISEB) an der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die vorliegende Arbeit ist am Institut für Sicherheit im E-Business (ISEB) der Ruhr-Universität Bochum mit finanzieller Unterstützung der Horst Görtz Stiftung entstanden und wurde 2009 als Dissertation an der Fakultät für Wirtschaftswissenschaft angenommen.

3 Ruhr-Universität Bochum Institut für Sicherheit im E-Business (ISEB) Mit der zunehmenden Verbreitung der Informations- und Kommunikationstechniken haben auch die Abhängigkeiten und Risiken deutlich zugenommen. Die weltweite Vernetzung zwischen und innerhalb der Unternehmungen birgt vielfältige und neuartige Risiken. Die Themen Sicherheit im E-Business im Speziellen und Informationssicherheit im Allgemeinen entwickeln sich daher zunehmend von einer unterschätzten Gefahr zu einem Schlüsselfaktor für den Erfolg von Unternehmungen und öffentlichen Institutionen. Die Fakultät für Wirtschaftswissenschaft an der Ruhr-Universität Bochum begegnet dieser Herausforderung durch die Tätigkeiten im Institut für Sicherheit im E- Business (ISEB) als Partner des Horst Görtz Instituts (HGI) und als Teil des eurobits. Das ISEB verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business sowie von Informationssicherheit in Unternehmungen und öffentlichen Institutionen zu erforschen. Im Vordergrund stehen wirtschaftswissenschaftliche Analysen, organisatorische Gestaltungsaufgaben und die Gewährleistung von Datenschutz für die beteiligten Personen, was stets in den interdisziplinären Kontext der Informationssicherheit eingebettet wird. Beispiele sind das Informationsrisiko- und Informationssicherheitsmanagement oder auch Fragestellungen der Informationssicherheit und des Vertrauens im Online-Handel. Neben Aktivitäten in Forschung und Lehre werden auch ein intensiver Austausch und Kooperationen mit Unternehmungen und öffentlichen Institutionen betrieben, zum Beispiel durch gemeinsame Projekte. Am Institut für Sicherheit im E-Business beteiligen sich zur Zeit die Lehrstühle für Finanzierung und Kreditwirtschaft, für Unternehmensforschung und Rechnungswesen und für Wirtschaftsinformatik der Fakultät der Wirtschaftswissenschaft an der Ruhr-Universität Bochum sowie weitere Wirtschaftswissenschaftler, Informatiker, Juristen und Soziologen aus Wissenschaft und Praxis. Das ISEB wird finanziell unterstützt durch die Horst Görtz Stiftung. Institut für Sicherheit im E-Business Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Gebäude GC 3/29 D Bochum Tel.: +49 (0) Fax: +49 (0)

4

5 Geleitwort In den letzten Jahren hat das Thema Informationssicherheit in Unternehmungen zunehmend an Bedeutung gewonnen. Um die verarbeiteten Informationen vor unberechtigter Einsicht und Veränderung sowie die zur Informationsverarbeitung eingesetzten Informationssysteme adäquat zu schützen, werden erhebliche Anstrengungen unternommen und Ressourcen investiert. Aufgrund dessen ist die Aufmerksamkeit an jenen Forschungsbeiträgen gewachsen, die sich nicht nur mit technischen, sondern insbesondere auch mit ökonomischen Fragestellungen rund um die Informationssicherheit und das Informationssicherheitsmanagement beschäftigen. Diesen Beiträgen ist auch die vorliegende Dissertationsschrift von Herrn Dr. Sebastian Sowa zuzurechnen, in der ein multidimensionales Modell für das Informationssicherheitsmanagement im Zentrum steht, das technische und ökonomische Perspektiven miteinander verbindet. Das in seiner Arbeit von Herrn Dr. Sebastian Sowa entwickelte Modell ermöglicht es, die Gesamtmenge der heterogenen Anforderungen an das Informationssicherheitsmanagement in ein mehrdimensionales Zielsystem zu überführen und bietet zudem die Möglichkeit, diese Ziele mit Kennzahlen zur Leistungsmessung und Maßnahmen zur Leistungserhaltung oder -steigerung zu verknüpfen. Damit verbunden ist ein Managementansatz, der systematisch und präzise die ablaufund aufbauorganisatorischen Gestaltungselemente für das Information-Security- Business-Performance-Measurement beschreibt. In exzellent strukturierter Vorgehensweise und unter hervorragender Berücksichtigung der Herausforderungen und Treiber des Informationssicherheitsmanagements gelingt es Herrn Dr. Sebastian Sowa eindrucksvoll, einen Lösungsansatz für eine zentrale Forschungslücke im betriebswirtschaftlich orientierten Informationssicherheitsmanagement zu präsentieren, ohne hierbei den bedeutenden Praxisbezug zu vernachlässigen. Entsprechend herausragend ist zu bewerten, dass der vom Autor entwickelte Ansatz sowohl aus Theorie- als auch Praxissicht bedeutende Innovationen mit sich bringt. Mit der sehr anspruchsvollen Arbeit liefert Herr Dr. Sebastian Sowa wertvolle Hilfestellung beim Aufbau und Betrieb eines (auch) ökonomisch ausgerichteten, multidimensionalen Informationssicherheitsmanagements, was gegenwärtig wie auch in naher Zukunft von hoher Relevanz ist. Ich wünsche der äußerst fundiert recherchierten Untersuchung daher eine erfolgreiche Aufnahme in Wissenschaft und Praxis. Bochum, November 2009 Roland Gabriel

6

7 Vorwort In meinem Studium der Wirtschaftswissenschaft an der Ruhr-Universität Bochum hatte ich durch wissenschaftliche und praktische Tätigkeiten bereits sehr zeitnah Einblicke in die für mich spannende Schnittstelle zwischen betrieblichen Funktionen, unterstützenden Informationstechnologien und deren Sicherheit. Sowohl in meiner Diplomarbeit als auch in der vorliegenden Dissertation konnte ich mich dann auch ausführlich mit ökonomischen Herausforderungen beschäftigen, die in Theorie und Praxis weiter an Gewicht gewinnen. Für die Chance, meine fachlichen Interessen als Wissenschaftlicher Mitarbeiter an der Ruhr-Universität Bochum einbringen und ausbauen zu können und für die Unterstützung und den nicht selbstverständlichen großen Freiraum bei der Gestaltung und Durchführung meines Promotionsprojekts, möchte ich meinem Doktorvater Prof. Dr. Roland Gabriel meinen herzlichen Dank aussprechen. Auch für die aktive Förderung, einen Forschungsaufenthalt an der UCLA Anderson School of Management einlegen zu können, möchte ich mich aufrichtig bei ihm bedanken. Ferner gilt mein Dank meinem Zweitprüfer Prof. Dr. Stephan Paul und Drittprüfer Prof. York Tüchelmann für die sehr interessanten Gespräche. Des Weiteren möchte ich mich vor allem bei Dr. Roland Düsing und Dr. Jochen Wiedemann, die mir beide mit größtem Engagement fachlich und persönlich zur Seite standen, für die zahlreichen spannenden, konstruktiven und was ich sehr schön fand oft humorvollen Gespräche bedanken, die sehr zum erfolgreichen Abschluss meines Promotionsvorhabens beigetragen haben. Ebenfalls großer Dank gebührt Dr. Lampros Tsinas sowie meinen weiteren Projektpartnern für die motivierenden Gespräche während der Erstellung meiner Arbeit. Auch meinen Kollegen am Lehrstuhl für Wirtschaftsinformatik und am Institut für Sicherheit im E-Business (ISEB) gilt Dank für die vielen tollen gemeinsamen Stunden, die Zusammenarbeit und den Spaß, den wir dabei in der Regel immer hatten. Stellvertretend möchte ich hier Tobias Hoppe, Son Le, Denise Reinert, Susanne Schutta sowie meine ehemaligen Kollegen Dr. Alexander Pastwa und Prof. Dr. Klaus Rüdiger nennen. Mein besonderer Dank für ihre für mich zentrale Begleitung bei meiner Promotion gilt nicht zuletzt meiner lieben Partnerin Ina, meinen Eltern Günter und Monika, meiner Schwester Stefanie und meinen langjährigen Freunden, von denen ich an dieser Stelle speziell Christian Buchholz, Matthias Eschmann, Sebastian Roland und Arthur Schneider erwähnen möchte. Recklinghausen, November 2009 Sebastian Sowa

8

9 Information-Security-Business-Performance-Measurement und -Management im Kontext von Compliance und Unternehmungszielen INAUGURALDISSERTATION zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaft der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum vorgelegt von Diplom-Ökonom Sebastian Sowa aus Recklinghausen 2009

10 Dekan: Referent: Korreferent: Prof. Dr. Stephan Paul Prof. Dr. Roland Gabriel Prof. Dr. Stephan Paul Tag der mündlichen Prüfung:

11 I Inhaltsverzeichnis ABBILDUNGSVERZEICHNIS...VI TABELLENVERZEICHNIS...VIII ABKÜRZUNGSVERZEICHNIS... X 1 EINLEITUNG PROBLEMSTELLUNG UND MOTIVATION ZIEL DER UNTERSUCHUNG EINORDNUNG DER ARBEIT UND SCHNITTSTELLEN AUFBAU DER VORLIEGENDEN UNTERSUCHUNG EINORDNUNG UND ABGRENZUNG DES TERMINOLOGISCHEN UND KONZEPTIONELLEN FUNDAMENTS DER UNTERSUCHUNG STRATEGISCHES MANAGEMENT Grundlegende Begrifflichkeiten Management aus terminologischer Sicht Strategie aus terminologischer Sicht Konzepte des strategischen Managements Ziele und Aufgaben des strategischen Managements Zusammenfassung INFORMATIONSMANAGEMENT Grundlegende Sichten auf das Konstrukt Information Information aus terminologischer Sicht Information aus ressourcenorientierter Sicht Informationssysteme und -subsysteme Konzepte des Informationsmanagements Ziele und Aufgaben des Informationsmanagements Zusammenfassung INFORMATIONSSICHERHEITSMANAGEMENT Grundlegende Sichten auf das Konstrukt Sicherheit Sicherheit aus terminologischer Sicht Sicherheit im unternehmungssystemtheoretischen Kontext Informationssicherheitsmanagement aus terminologischer Sicht Ziele und Aufgaben des Informationssicherheitsmanagements... 40

12 II Zusammenfassung PERFORMANCE-MANAGEMENT Performance aus terminologischer Sicht Gegenstandsbereich des Performance-Measurements Gegenstandsbereich des Performance-Managements Ziele und Aufgaben des Performance-Managements Zusammenfassung DIE BALANCED SCORECARD Entstehung und Ziele der Balanced Scorecard Dimensionen einer traditionellen Balanced Scorecard Dimensionen einer Informationsmanagement-Balanced-Scorecard Zusammenfassung SYNERGETISCHE KONZEPTUALISIERUNG DER ANSÄTZE ZUM FUNDAMENT FÜR DAS INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT- UND -MANAGEMENT-MODELL KONFIGURATION DES INFORMATION-SECURITY-BUSINESS- PERFORMANCE-MEASUREMENT- UND -MANAGEMENT-MODELLS AKTEURSFUNKTIONEN UND -INTERESSEN Unternehmungsanteilhaltende Akteure Unternehmungssysteminterne Akteure Unternehmungssystemexterne Akteure Zusammenfassung NOTWENDIGE RESSOURCEN Finanzielle Ressourcen Personelle Ressourcen Technologische Ressourcen Zusammenfassung MODELLEBENEN UND -DIMENSIONEN Potenzielle Modellebenen und -dimensionen Relevante Modellebenen und -dimensionen Beziehungen relevanter Elemente Zusammenfassung KENNZAHLENTYPEN UND -EIGENSCHAFTEN Quantitative Kennzahlen Qualitative Kennzahlen Bewertungskriterien Zusammenfassung

13 III 3.5 SYNERGETISCHE KONZEPTUALISIERUNG DER KONFIGURATIONSHERAUSFOR- DERUNGEN FÜR DAS INFORMATION-SECURITY-BUSINESS-PERFORMANCE- MEASUREMENT- UND -MANAGEMENT-MODELL INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT- MODELL ZUR MULTIDIMENSIONALEN ANFORDERUNGSERFASSUNG UND LEISTUNGSMESSUNG COMPLIANCE ALS NORMATIVE ZIELE DETERMINIERENDES ELEMENT DES INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT-MODELLS Struktur des Transformationssystems Legislative Regelungen Regulative Regelungen Standardinduzierte Regelungen Vertragliche Regelungen Zusammenfassung UNTERNEHMUNGSZIELE ALS FAKTISCHE ZIELE DETERMINIERENDES ELEMENT DES INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT-MODELLS Struktur des Transformationssystems Ebene des Unternehmungssystems Ebene der Informationssysteme Ebene der IT-Systeme Ebene der DV-Systeme Zusammenfassung INFORMATIONSSICHERHEITSMANAGEMENT-BALANCED-SCORECARD ALS ZENTRALES INSTRUMENT DES INFORMATION-SECURITY- BUSINESS- PERFORMANCE-MEASUREMENT-MODELLS Struktur der Dimensionstabelle Strategische Ebene Finanzdimension Kundendimension Organisationsdimension Prozessdimension Infrastrukturdimension Zukunftsdimension Operative Ebene Organisationsdimension Prozessdimension Personelle Sicherheitsdimension Physische Sicherheitsdimension Technische Sicherheitsdimension

14 IV Logische Sicherheitsdimension Zusammenfassung SYNERGETISCHE KONZEPTUALISIERUNG DES INFORMATION-SECURITY- BUSINESS-PERFORMANCE-MEASUREMENT-MODELLS INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MANAGEMENT- MODELL ZUR ANFORDERUNGSZENTRIERTEN LEISTUNGSMESSUNG, -ERHALTUNG UND -STEIGERUNG INFORMATIONSSICHERHEITSMANAGEMENT MIT FOKUS AUF COMPLIANCE- UND UNTERNEHMUNGSZIELBEDINGTEN ANFORDERUNGEN Struktur des Prozessmodells Elemente der Planungsphase Initiierung Voranalyse Anforderungsanalyse Maßnahmenkonzeption Elemente der Ausführungsphase Maßnahmenentwicklung Maßnahmenimplementierung/-betrieb Elemente der Überprüfungsphase Elemente der Verbesserungsphase Zusammenfassung PERFORMANCE-MANAGEMENT MIT FOKUS AUF KENNZAHLEN ZUR LEISTUNGSSTEUERUNG UND -KONTROLLE Struktur des Prozessmodells Elemente der Planungsphase Zielanalyse Kennzahlenkonzeption Elemente der Ausführungsphase Kennzahlenentwicklung Kennzahlenimplementierung Elemente der Überprüfungsphase Datenerhebung Datenauswertung Elemente der Verbesserungsphase Zusammenfassung DER ANSATZ DER BALANCED SCORECARD ALS KOMPONENTE ZUR UNTERSTÜTZUNG DER STRATEGIEIMPLEMENTIERUNG Struktur des Prozessmodells Elemente der Planungsphase

15 V Zielidentifizierung Strategiekonkretisierung Elemente der Ausführungsphase Ziel-/Strategiekommunikation Maßnahmenabstimmung Elemente der Überprüfungsphase Elemente der Verbesserungsphase Zusammenfassung SYNERGETISCHE KONZEPTUALISIERUNG DES INFORMATION-SECURITY- BUSINESS-PERFORMANCE-MANAGEMENT-MODELLS Prozessmodell als ablauforganisatorischer Gestaltungsansatz Organisationsmodell als aufbauorganisatorischer Gestaltungsansatz BEWERTUNG DES INFORMATION-SECURITY-BUSINESS- PERFORMANCE-MEASUREMENT- UND -MANAGEMENT-MODELLS BEWERTUNG ANHAND THEORETISCH-KONZEPTIONELLER KRITERIEN Definition der Bewertungskriterien Anwendung der Bewertungskriterien Zusammenfassung BEWERTUNG ANHAND EINES FALLBEISPIELS Projektgegenstand und -durchführung Projekterkenntnisse im Fokus der Modellbewertung Zusammenfassung SYNOPTISCHE BEWERTUNG DER UNTERSUCHUNGSERGEBNISSE UND ABLEITUNG VON ERFOLGSFAKTOREN FÜR DIE ANWENDUNG SCHLUSSBETRACHTUNG UND AUSBLICK LITERATUR...XIII ANHANG 1: DARSTELLUNG UNTERSUCHTER KENNZAHLEN... LXXIII ANHANG 2: KURZDARSTELLUNG DISKUTIERTER ISM-KPI...CXXXIII

16 VI Abbildungsverzeichnis Abbildung 1: Grundstruktur wissenschaftlicher Einflüsse...7 Abbildung 2: Aufbau der Untersuchung...9 Abbildung 3: Management im Kontext von Führungs- und Durchführungsprozessen...12 Abbildung 4: Strategischer Managementprozess auf Unternehmungsebene...17 Abbildung 5: Semiotische Abgrenzung des Informationsbegriffs...20 Abbildung 6: Informationssysteme und Subsysteme im Unternehmungssystem...25 Abbildung 7: Aufgaben- und Gestaltungsdimensionen des Informationsmanagements...31 Abbildung 8: Sicherheit im unternehmungssystemtheoretischen Kontext...37 Abbildung 9: ISM im Kontext der ISM-Pyramide...45 Abbildung 10: Dimensionen der traditionellen Balanced Scorecard...54 Abbildung 11: Konzeptionelles Fundament für die Gestaltung des Information-Security- Business-Performance-Measurement- und -Management-Modells...62 Abbildung 12: ISM-modellrelevante Akteure unter Berücksichtigung ihres funktionsund interessenbedingten Einflusses auf ISM-Leistungen...77 Abbildung 13: Grundstruktur des ISBP-Measurement- und -Management-Modells...93 Abbildung 14: Beziehungen der Dimensionen auf strategischer ISMBSC-Ebene...99 Abbildung 15: Beziehungen der Dimensionen auf operativer ISMBSC-Ebene Abbildung 16: Systematik quantitativer Kennzahlen Abbildung 17: Systematik qualitativer Kennzahlen Abbildung 18: Kennzahlen- und kennzahlensystemfokussierte Bewertungskriterien Abbildung 19: Konfigurationscharakteristische Gestaltungsherausforderungen Abbildung 20: Transfertabelle normativer ISM-Determinanten Abbildung 21: Transfertabelle faktischer ISM-Determinanten Abbildung 22: Faktische ISM-Treiber auf Unternehmungssystemebene Abbildung 23: Faktische ISM-Treiber auf Informationssystemebene Abbildung 24: Zusammenhang zwischen ISM, IT-Angebot und -Nachfrage Abbildung 25: Zusammenhang zwischen ISM, IT und Unternehmungserfolg (RBV) Abbildung 26: Dimensionstabelle der ISMBSC Abbildung 27: Zusammenfassende Konzeptualisierung der Bestandteile des Information- Security-Business-Performance-Measurement-Modells Abbildung 28: Verknüpfung von PESK- und PDCA-Modell Abbildung 29: Risikomanagement als Prozess Abbildung 30: Exemplarische Verknüpfung zwischen Unternehmungszielen, Geschäftsprozessen, Elementen der Informationsinfrastruktur und Bedrohungen...192

17 VII Abbildung 31: Matrix zur qualitativen Bewertung von Bedrohungen Abbildung 32: Informationssicherheitsmanagementprozess Abbildung 33: Verknüpfung von PDCA-Modell und Performance-Management-Prozessen Abbildung 34: Top-down-/Bottom-up-Kombinationsansatz zur Kennzahlenkonzeption Abbildung 35: Verzahnte Kennzahlen- und Kennzahlensystemkonzeption Abbildung 36: Ausgewählte Visualisierungsmöglichkeiten von Kennzahlenergebnissen Abbildung 37: Performance-Management-Prozess mit Fokus auf Kennzahlen Abbildung 38: Verknüpfung von PDCA-Modell und BSC-Managementprozessmodellen Abbildung 39: Horizontale und vertikale Strategiekonkretisierung Abbildung 40: Strategieimplementierung als Prozess Abbildung 41: Ablauforganisatorischer Gestaltungsansatz für das Information-Security- Business-Performance-Management Abbildung 42: Aufbauorganisatorischer Gestaltungsansatz für das Information-Security- Business-Performance-Management Abbildung 43: Projektphasen des gewählten Fallbeispiels Abbildung 44: Strukturplan des durchgeführten Projekts

18 VIII Tabellenverzeichnis Tabelle 1: Funktionen und Primärinteressen der Anteilseigner...66 Tabelle 2: Funktionen und Primärinteressen der Unternehmungsleitung...68 Tabelle 3: Funktionen und Primärinteressen des IM...69 Tabelle 4: Funktionen und Primärinteressen des DSM und der Rechtsabteilung...70 Tabelle 5: Funktionen und Primärinteressen Werk-/Brandschutzverantwortlicher...71 Tabelle 6: Funktionen und Primärinteressen der GPV...71 Tabelle 7: Funktionen und Primärinteressen der Fachverantwortlichen/-abteilung...72 Tabelle 8: Funktionen und Primärinteressen der Mitarbeiter...72 Tabelle 9: Funktionen und Primärinteressen der Kunden und Öffentlichkeit...73 Tabelle 10: Funktionen und Primärinteressen der Lieferanten und Partner...74 Tabelle 11: Funktionen und Primärinteressen der Zertifizierungsstellen/Revision...75 Tabelle 12: Funktionen und Primärinteressen der Banken und Versicherungen...76 Tabelle 13: Funktionen und Primärinteressen der Staats- und Verwaltungsorgane...76 Tabelle 14: Ausgewählte Kostenarten für Modellaufbau und -betrieb...81 Tabelle 15: Ausgewählte Einflussgrößen auf die Höhe finanzieller Ressourcen...82 Tabelle 16: Anforderung von CObIT PO7 an personelle Ressourcen...84 Tabelle 17: Ausgewählte Einflussgrößen auf die Höhe personeller Ressourcen...86 Tabelle 18: Ausgewählte Einflussgrößen auf den Umfang technologischer Ressourcen...89 Tabelle 19: Softwaretypen zur Unterstützung eines BSC-Ansatzes...90 Tabelle 20: Bewertung verschiedener Klassifikationen im Hinblick auf ihre Eignung zur Nutzung als potenzielle ISMBSC-Dimension...94 Tabelle 21: Exemplarische ISM-Ziele des KonTraG Tabelle 22: Exemplarische ISM-Ziele des BDSG Tabelle 23: Exemplarische ISM-Ziele des SigG/SigV Tabelle 24: Exemplarische ISM-Ziele des TKG Tabelle 25: Exemplarische ISM-Ziele der GoB/GoBS Tabelle 26: Exemplarische ISM-Ziele der ISO/IEC 27001/ Tabelle 27: Exemplarische ISM-Ziele der ITIL Tabelle 28: Exemplarische ISM-Ziele der CObIT Tabelle 29: Exemplarische ISM-Ziele auf Ebene des Unternehmungssystems Tabelle 30: Exemplarische ISM-Ziele auf Informationssystemebene (extrinsisch) Tabelle 31: Exemplarische ISM-Ziele auf Informationssystemebene (intrinsisch) Tabelle 32: Exemplarische ISM-Ziele auf IT-Systemebene Tabelle 33: Exemplarische ISM-Ziele auf DV-Systemebene...146

19 IX Tabelle 34: Exemplarische KPI der strategischen Dimension Finanzen Tabelle 35: Exemplarische KPI der strategischen Dimension Kunden Tabelle 36: Exemplarische KPI der strategischen Dimension Organisation Tabelle 37: Exemplarische KPI der strategischen Dimension Prozesse Tabelle 38: Exemplarische KPI der strategischen Dimension Infrastruktur Tabelle 39: Exemplarische KPI der strategischen Dimension Zukunft Tabelle 40: Exemplarische KPI der operativen Dimension Organisation Tabelle 41: Exemplarische KPI der operativen Dimension Prozesse Tabelle 42: Exemplarische KPI der operativen Dimension personelle Sicherheit Tabelle 43: Exemplarische KPI der operativen Dimension physische Sicherheit Tabelle 44: Exemplarische KPI der operativen Dimension technische Sicherheit Tabelle 45: Exemplarische KPI der operativen Dimension logische Sicherheit Tabelle 46: Zuordnungsspalten für exemplarische Compliance-Anforderungen

20 X Abkürzungsverzeichnis AktG AO AT BaFin BDSG BegleitG BI BITKOM BMI BS BSC BSI Bstbl CCTA CEO CFO CIO CISO CISWG CObIT COSO DoS DSM DV E-Business EDI EFQM ElGVG ERP EVA FBI FIPS GDPdU GG GmbH GmbHG GoB GoBS GPV Aktiengesetz Abgabenordnung Allgemeiner Teil Bundesanstalt für Finanzdienstleistungsaufsicht Bundesdatenschutzgesetz Begleitgesetz zum Telekommunikationsgesetz Business-Intelligence Bundesverband Informationswirtschaft, Telekommunikation und neue Medien Bundesministerium des Innern British Standard Balanced Scorecard Bundesamt für Sicherheit in der Informationstechnik Bundessteuerblatt Central Computer and Telecommunications Agency Chief Executive Officer Chief Financial Officer Chief Information Officer Chief Information Security Officer Corporate Information Security Working Group Control Objectives for Information and Related Technology Committee of Sponsoring Organizations of the Treadway Commission Denial of Service Datenschutzmanagement Datenverarbeitung Electronic Business Electronic Data Interchange European Foundation for Quality Management Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz Enterprise-Resource-Planning Economic Value Added Federal Bureau of Investigation Federal Information Processing Standards Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen Grundgesetz Gesellschaft mit beschränkter Haftung Gesetz betreffend die Gesellschaften mit beschränkter Haftung Grundsätze ordnungsmäßiger Buchführung Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme Geschäftsprozessverantwortliche(r)

21 XI HDSG HGB I3P IAEA IEC IM IMBSC INSAG IRM IS ISACA ISBP ISF ISM ISMBSC ISMO ISO ISQR IT ITGI ITIL itsmf KonTraG KPI KWG MaRisk MDStV MIS MIT MSSP MTBF MTTR NIST NSA OECD OGC OLAP ORBIT PCAOB PDCA PersBG PESK PIN PKI RACI Hessisches Datenschutzgesetz Handelsgesetzbuch Institute for Information Infrastructure Protection International Atomic Energy Ageny International Electrotechnical Commission Informationsmanagement Informationsmanagement-Balanced-Scorecard International Nuclear Safety Advisory Group Informationsrisikomanagement Informationssicherheit International Systems Audit and Control Association Information-Security-Business-Performance Information Security Forum Informationssicherheitsmanagement Informationssicherheitsmanagement-Balanced-Scorecard Informationssicherheitsmanagementorganisation International Organization for Standardization Information-Security-Quality-Review Informationstechnologie IT Governance Institute IT Infrastructure Library IT Service Management Forum Deutschland Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Key-Performance-Indikator Kreditwesengesetz/Gesetz über das Kreditwesen Mindestanforderungen an das Risikomanagement Mediendienstestaatsvertrag Managementinformationssystem Massachusetts Institute of Technology Managed Security Service Provider Mean Time between Failures (durchschnittliche Zeit zwischen Ausfällen) Mean Time to Recover (durchschn. Zeit für Wiederherstellung nach Ausfall) National Institute of Standards and Technology National Security Agency Organisation for Economic Co-operation and Development Office of Government Commerce Online Analytical Processing Operational Risks in Business and IT Public Company Accounting Oversight Board Plan, Do, Check, Act Personalrechtliches Begleitgesetz zum Telekommunikationsgesetz Planung, Entscheidung, Steuerung, Kontrolle Persönliche Identifikationsnummer Public-Key-Infrastruktur responsible, accountable, consulted, informed

22 XII RBV RiskMAP RL ROI SigÄndG SigG SigV SLA SLR SOX TDDSG TKG TMG UStG VAPT WLAN ZVEI Resource-based View (ressourcenorientierter Ansatz) Risk to Mission Assessment Process Richtlinie Return on Investment Gesetz zur Änderung des Signaturgesetzes Signaturgesetz/Gesetz über Rahmenbedingungen für elektronische Signaturen Signaturverordnung/Verordnung zur elektronischen Signatur Service-Level-Agreement Service-Level-Requirement Sarbanes-Oxley Act Teledienstedatenschutzgesetz Telekommunikationsgesetz Telemediengesetz Umsatzsteuergesetz Vulnerability-Assessment and Penetration-Test Wireless Local Area Network Zentralverband der Elektrotechnik- und Elektronikindustrie

23 1 1 Einleitung Im Jahr 2005 wurden weltweit 23,6 Milliarden Euro für die Informationssicherheit ausgegeben. Ende des Jahres 2007 waren es schon 48,7 Milliarden Euro. Auch wuchs in dieser Zeit der Anteil, den Unternehmungen für die Informationssicherheit im Verhältnis zur Unterstützung der Informationsverarbeitungsaktivitäten insgesamt ausgaben, stetig an. 1 Vor diesem Hintergrund verwundert es nicht, dass das Thema Informationssicherheit nach wie vor zu den wichtigsten Themen des Informationsmanagements zählt. Auch zukünftig ist damit zu rechnen, dass die Informationssicherheit einen hohen Stellenwert haben wird. 2 Es wurden diverse Konzepte entwickelt, welche die Aufgabenträger des Informationssicherheitsmanagements (ISM) dabei unterstützen sollen, den angestrebten Zustand von Informationssicherheit zu erreichen. Während der überwiegende Teil dieser Konzepte einen physischen, technischen oder logischen Schwerpunkt hatte, sind ökonomische Aspekte, abgesehen von einzelnen organisatorischen Maßnahmen, wenn überhaupt, dann meist nur sekundär betrachtet worden. Erst in jüngster Vergangenheit mehren sich die Beiträge von Autoren, die für das Informationssicherheitsmanagement ökonomisch fokussierte Managementansätze propagieren und ihre Entwicklung vorantreiben. Diesen Beiträgen ist die vorliegende Arbeit zuzurechnen. Dabei beschreibt das erste Kapitel die Problemstellung, Motivation und das Untersuchungsziel. Zudem werden die wissenschaftliche Position und der Aufbau der Untersuchung vorgestellt. 1.1 Problemstellung und Motivation Die Begründung der vorliegenden Arbeit lässt sich durch drei wesentliche Treiber im Unternehmungsumfeld ausdrücken: Wettbewerbsdruck, Sicherheitsdruck und Messdruck. Zum Wettbewerbsdrucks ist zu anzumerken, dass sich gegenwärtig hohe Anforderungen an den effektiven und effizienten Umgang mit Unternehmungsressourcen identifizieren lassen. Geprägt durch die von Porter genannten Wettbewerbskräfte (Verhandlungsmacht der Lieferanten und Kunden, Bedrohung durch neue Wettbewerber und Ersatzprodukte, aktuelle Konkurrenzsituation zu den Mitbewerbern der Branche) sowie durch die Markt- und Technolo- 1 Vgl. TNS Infratest (2008), S. 229 in Verbindung mit TNS Infratest (2007), S. 326 zur Aussage über die Ausgaben für die Informationssicherheit im Vergleich zu den Ausgaben für die Informationsverarbeitung im Allgemeinen. 2 In der jährlichen Befragung der Capgemini von Entscheidungsträgern zu IT-Trends nimmt die Sicherheit in den Jahren 2004 bis 2008 stets Platz eins ein. Vgl. Capgemini (2008), S. 6.

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können. Studienabschlussarbeit / Bachelor Thesis Marcel Altendeitering Manuskript Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Andrei Buhrymenka Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Für Unternehmen mit Business Intelligence Diplomica Verlag Andrei Buhrymenka Erfolgreiche Unternehmensführung

Mehr

(Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management. Bachelorarbeit

(Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management. Bachelorarbeit (Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

IKT Forum Fachhochschule Ansbach. Managementsysteme für IT-Serviceorganisationen

IKT Forum Fachhochschule Ansbach. Managementsysteme für IT-Serviceorganisationen IKT Forum Fachhochschule Ansbach Managementsysteme für IT-Serviceorganisationen Entwicklung und Umsetzung mit EFQM, COBIT, ISO 20000, ITIL Bernhard M. Huber Bernhard.Huber@QMvision.de 29. April 2010 Agenda

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Mythos Internes Kontrollsystem (IKS)

Mythos Internes Kontrollsystem (IKS) Herbert Volkmann Mythos Internes Kontrollsystem (IKS) Börsennotierte Aktiengesellschaften auf dem Prüfstand Diplomica Verlag Herbert Volkmann Mythos Internes Kontrollsystem (IKS): Börsennotierte Aktiengesellschaften

Mehr

Controlling im Mittelstand

Controlling im Mittelstand Stefan Holland-Letz Controlling im Mittelstand Entwicklung eines Controllingkonzeptes für den Mittelstand, Diskussion der Umsetzung mit betriebswirtschaftlicher Software und Vergleich mit einer empirischen

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Der Lehrplan des Universitätslehrganges Controlling and Financial Leadership, MSc

Der Lehrplan des Universitätslehrganges Controlling and Financial Leadership, MSc Der Lehrplan des Universitätslehrganges Controlling and Financial Leadership, MSc Das Unterrichtsprogramm ist modulartig aufgebaut und setzt sich aus dem Kerncurriculum mit 38 ECTS, den 4 Vertiefungen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IT-Offshore-Outsourcing-Projekte in Indien

IT-Offshore-Outsourcing-Projekte in Indien Sebastian Chiramel IT-Offshore-Outsourcing-Projekte in Indien Chancen ausnutzen und Risiken verringern Diplomica Verlag Sebastian Chiramel IT-Offshore-Outsourcing Projekte in Indien - Chancen ausnutzen

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

WISSENSCHAFTLICHE BEITRÄGE

WISSENSCHAFTLICHE BEITRÄGE WISSENSCHAFTLICHE BEITRÄGE AUS DEM TECTUM VERLAG Reihe Wirtschaftswissenschaften Band 54 Shamsey Oloko Nachhaltiges Markenmanagement durch Cause related Marketing Tectum Verlag Shamsey Oloko Nachhaltiges

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Kooperationsmanagement im Online-Vertrieb

Kooperationsmanagement im Online-Vertrieb Reihe: Electronic Commerce Band 38 Herausgegeben von Prof. Dr. Dr. h. c. Norbert Szyperski, Köln, Prof. Dr. Beat Schmid, St. Gallen, Prof. Dr. Dr. h. c. mult. August-Wilhelm Scheer, Saarbrücken, Prof.

Mehr

Kennzahlen in der IT

Kennzahlen in der IT Kennzahlen in der IT Dr. Martin Kütz ist geschäftsführender Gesellschafter der TESYCON GMBH und Fachberater für IT-Controlling und Projektmanagement. Er verfügt über langjährige Erfahrungen im IT-Management

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen

Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen Qualitätsmanagement Anwenderunterstützung Kundenmanagement Management

Mehr

Business Intelligence für Prozesscontrolling

Business Intelligence für Prozesscontrolling Business Intelligence für Prozesscontrolling Peter Singer Business Intelligence für Prozesscontrolling Konzeption eines Business-Intelligence-Systems für subjektorientierte Geschäftsprozesse unter Beachtung

Mehr

Herzlich willkommen in...

Herzlich willkommen in... Herzlich willkommen in... Das Studium der Betriebswirtschaftslehre (B. Sc.) am Campus Essen Essen, 21. Januar 2009 www.wiwi.uni-due.de www.marketing.wiwi.uni-due.de 1 Womit sich die Betriebswirtschaft

Mehr

Möglichkeiten der Effizienzsteigerung. gesetzliche Krankenversicherung in Deutschland

Möglichkeiten der Effizienzsteigerung. gesetzliche Krankenversicherung in Deutschland A A0f GM Beiträge zu wirtschaftswissenschaftlichen Problemen der Versicherung Band 58 Herausgeber Prof.Dr. E. Helten Möglichkeiten der Effizienzsteigerung für die private und gesetzliche Krankenversicherung

Mehr

Prozess- und Projektmanagement

Prozess- und Projektmanagement Peter Wotschke (Hrsg.) Prozess- und Projektmanagement Erfolgsfaktor Projektleiter Change Coaching Wissensmobilisierung Nachhaltiges Management Regulierung des internationalen Derivatemarktes Peter Wotschke

Mehr

Abbildungsverzeichnis... XIV. Tabellenverzeichnis... XVI. Formelverzeichnis...XVII. Abkürzungsverzeichnis... XVIII. 1 Einleitung...

Abbildungsverzeichnis... XIV. Tabellenverzeichnis... XVI. Formelverzeichnis...XVII. Abkürzungsverzeichnis... XVIII. 1 Einleitung... Inhaltsverzeichnis Seite Abbildungsverzeichnis... XIV Tabellenverzeichnis... XVI Formelverzeichnis...XVII Abkürzungsverzeichnis... XVIII 1 Einleitung...1 1.1 Zielsetzung der Arbeit...1 1.2 Aufbau der Arbeit...3

Mehr

Werttreiber, Value Links und Key Performance Indicators der internen Kommunikation

Werttreiber, Value Links und Key Performance Indicators der internen Kommunikation Werttreiber, Value Links und Key Performance Indicators der internen Kommunikation Redakteur: Experten: Dr. Jan Sass Ludwig Schönefeld Horst Pütz Dr. Reimer Stobbe Stand: 22. Februar 2007 1. Die interne

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Thomas Heinrich. Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen

Thomas Heinrich. Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen Thomas Heinrich Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen Thomas Heinrich Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen Tectum Verlag Thomas Heinrich Vom Staatsbetrieb zum profitablen

Mehr

Das Phänomen der De-Internationalisierung

Das Phänomen der De-Internationalisierung Astrid Jagenberg Das Phänomen der De-Internationalisierung Ein reales Phänomen oder nur ein theoretisches Konstrukt? LIT INHALT Zusammenfassung Inhaltsverzeichnis Abbildungsverzeichnis i iii vii 1 Einleitung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010

Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010 Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010 Agenda Zielsetzung Information zum IKS Unser Ansatz Ihr Nutzen Kontakt 2 1. Zielsetzung Zielsetzung Der

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Ort: FH Bonn-Rhein-Sieg, Grantham-Allee 20, 53757 Sankt Augustin Termine: 01.03-02.03.06 täglich 9.00-17.00 Uhr Veranstalter:

Mehr

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät Katholische Universität Eichstätt-Ingolstadt Wirtschaftswissenschaftliche Fakultät Der Nutzen betrieblicher Weiterbildung für Großunternehmen. Eine empirische Analyse unter bildungsökonomischen Aspekten

Mehr

Management Support Systeme

Management Support Systeme Folie 1 Management Support Systeme Literatur zur Vorlesung MSS Gluchowski, Peter; Gabriel, Roland; Chamoni, Peter (1997): Management Support Systeme. Computergestützte Informationssysteme für Führungskräfte

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Voraussetzungen für die betriebswirtschaftliche SOA-Einführung

Voraussetzungen für die betriebswirtschaftliche SOA-Einführung Wissenschaftliche Beiträge aus dem Tectum-Verlag 49 Voraussetzungen für die betriebswirtschaftliche SOA-Einführung von Bastian de Hesselle 1. Auflage Voraussetzungen für die betriebswirtschaftliche SOA-Einführung

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Fakultät für Wirtschaftswissenschaft Dekanat. 50 Jahre Fakultät für Wirtschaftswissenschaft 05. Juni 2015

Fakultät für Wirtschaftswissenschaft Dekanat. 50 Jahre Fakultät für Wirtschaftswissenschaft 05. Juni 2015 50 Jahre Fakultät für Wirtschaftswissenschaft 05. Juni 2015 Rückblick Einblick Ausblick 1965 Ab 1972 2015 2018 GC-Rohbau: Ruhr-Universität Bochum GC: Copyright Schnorrbusch Bildnachweis GD: http://www.kup-ing.de/projekte/bildung-und-kultur/gd-rub/

Mehr

Geleitwort. Abbildungsverzeichnis. Abkürzungsverzeichnis

Geleitwort. Abbildungsverzeichnis. Abkürzungsverzeichnis IX Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis V VI) IX XV XIX 1 Einleitung...1 1.1 Problemstellung 1 1.2 Gegenstand und Zielsetzung der Arbeit 4 1.3 Methodik und

Mehr

Enterprise Content Management: Von der Vision zur Realität

Enterprise Content Management: Von der Vision zur Realität Enterprise Content Management: Von der Vision zur Realität Erste empirische Untersuchung zum aktuellen Stand und zu den Investitionsprioritäten aus der Sicht von Business Managern und IT-Entscheidern im

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Veranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke

Veranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Veranstaltung Cybercrime 27.08.2015 Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Vorstellung DATATREE AG Beratung von Unternehmen und öffentlichen Stellen

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Managementprozesse und Performance

Managementprozesse und Performance Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Diplomica Verlag Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement ISBN: 978-3-8428-0997-0

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

Freie Wohlfahrtspflege in Deutschland

Freie Wohlfahrtspflege in Deutschland Stefanie Lingenfelser Freie Wohlfahrtspflege in Deutschland Sozialwirtschaftliches Handeln zwischen ethischen und ökonomischen Anforderungen Metropolis-Verlag Marburg 2011 Bibliografische Information Der

Mehr

Geschäftsprozessmanagement. Prof. Dr. Knut Hinkelmann

Geschäftsprozessmanagement. Prof. Dr. Knut Hinkelmann Geschäftsprozessmanagement Geschäftsprozesse im Kontext Alter, Steven: Information Systems The Foundation of E-Business, 4. Auflage, Prentice Hall, New Jersey, 2002 2 Drei Gesichtspunkte auf das Unternehmen

Mehr

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG...

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... Inhaltsübersicht Inhaltsübersicht I INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... 1 1.1 Zielsetzung und Motivation... 1 1.2

Mehr

BWL im Bachelor-Studiengang

BWL im Bachelor-Studiengang BWL im Bachelor-Studiengang Reihenherausgeber: Hermann Jahnke, Universität Bielefeld Fred G. Becker, Universität Bielefeld Fred G. Becker Herausgeber Einführung in die Betriebswirtschaftslehre Mit 48 Abbildungen

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

COMPLIANCE IN GESCHÄFTSPROZESSEN

COMPLIANCE IN GESCHÄFTSPROZESSEN Monika Kochanowski, Jens Drawehn, Falko Kötter, Thomas Renner COMPLIANCE IN GESCHÄFTSPROZESSEN Business Process Management Tools 2014 FRAUNHOFER VERLAG Impressum Alle Rechte vorbehalten. Kontaktadresse:

Mehr

Überblick über existierende Vorschriften, Gesetze und Normen

Überblick über existierende Vorschriften, Gesetze und Normen 5 Überblick über existierende Vorschriften, Gesetze und Normen Als Reaktion auf die ansteigende Anzahl der bekannt werdenden Fälle skandalöser Betriebsführungen, hat der Gesetzgeber eine Fülle von neuen

Mehr

Performance Management System

Performance Management System Kennzahlenbasiertes Managementinformationssystem Performance Management System Performance Management Lösung für Ihre Instandhaltungsperformance Übersetzt die Unternehmensstrategie in konkrete Aktivitäten

Mehr

Business Process Offshoring

Business Process Offshoring Houssem Jemili Business Process Offshoring Ein Vorgehensmodell zum globalen Outsourcing IT-basierter Geschäftsprozesse Mit einem Geleitwort von Prof. Dr. Wolfgang Uhr GABLER RESEARCH Inhaltsverzeichnis

Mehr

Agenda ITIL v3 Framework

Agenda ITIL v3 Framework Agenda ITIL v3 Framework Overview & Allgemeines ITIL Service Lifecycle Service Strategies Service Design Service Transition Service Operation Continual Service Improvement ITIL V3 Continual Service Improvement

Mehr

Peter Meier. Die Umsetzung von Risikomanagement nach ISO 31000. - Leseprobe -

Peter Meier. Die Umsetzung von Risikomanagement nach ISO 31000. - Leseprobe - Peter Meier Die Umsetzung von Risikomanagement nach ISO 31000 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen

Mehr

Business Performance Management Next Generation Business Intelligence?

Business Performance Management Next Generation Business Intelligence? Business Performance Management Next Generation Business Intelligence? München, 23. Juni 2004 Jörg Narr Business Application Research Center Untersuchung von Business-Intelligence-Software am Lehrstuhl

Mehr

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:...

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:... V Inhaltsverzeichnis Vorwort der Herausgeberin... I Inhaltsverzeichnis... V Abbildungsverzeichnis:... X Tabellenverzeichnis:... XIII Abkürzungsverzeichnis:... XIV 1 Einleitung... 1 1.1 Problemstellung

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Fulfillment im Electronic Commerce

Fulfillment im Electronic Commerce Martin-Matthias Köcher Fulfillment im Electronic Commerce Gestaltungsansätze, Determinanten, Wirkungen Mit einem Geleitwort von Prof. Dr. Günter Silberer Deutscher Universitäts-Verlag IX Abbildungsverzeichnis

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Erfolgreiches Risikomanagement mit COSO ERM

Erfolgreiches Risikomanagement mit COSO ERM Erfolgreiches Risikomanagement mit COSO ERM Empfehlungen für die Gestaltung und Umsetzung in der Praxis Von Christian Brünger E R I C H S C H M I D T V E R L A G Bibliografische Information der Deutschen

Mehr

Innovationsmanagement für kleinere und mittelgroße Bibliotheken ein Vergleich mit Start-Ups und klein- und mittelständischen Unternehmen

Innovationsmanagement für kleinere und mittelgroße Bibliotheken ein Vergleich mit Start-Ups und klein- und mittelständischen Unternehmen Innovationsmanagement für kleinere und mittelgroße Bibliotheken ein Vergleich mit Start-Ups und klein- und mittelständischen Unternehmen Prof. Dr. Ursula Georgy Fachhochschule Köln 103. Bibliothekartag

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

19.03.2012, 11:30-13:30 Uhr

19.03.2012, 11:30-13:30 Uhr Fakultät für Wirtschaftswissenschaft Matrikelnr. Name Vorname : Termin: Prüfer: Modul 31311 IT Governance 19.03.2012, 11:30-13:30 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr