Information-Security-Business-Performance- Measurement und -Management im Kontext von Compliance und Unternehmungszielen.

Größe: px
Ab Seite anzeigen:

Download "Information-Security-Business-Performance- Measurement und -Management im Kontext von Compliance und Unternehmungszielen."

Transkript

1 Information-Security-Business-Performance- Measurement und -Management im Kontext von Compliance und Unternehmungszielen Sebastian Sowa

2 Bibliografische Informationen der Deutschen Nationalbibliothek Die Deutschen Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Sowa, Sebastian: Information-Security-Business-Performance-Measurement und -Management im Kontext von Compliance und Unternehmungszielen Bochum: Institut für Sicherheit im E-Business (ISEB), Bochum 2009 Zugl.: Bochum, Univ., Diss., 2009 ISBN Institut für Sicherheit im E-Business (ISEB), Ruhr-Universität Bochum, Bochum 2009 ISEB-Buchreihe Band 4 Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des öffentlichen Vortrags sowie der Übertragung durch Rundfunk und Fernsehen, auch einzelner Teile. Kein Teil dieses Werkes darf in irgendeiner Form ohne schriftliche Genehmigung des Instituts für Sicherheit im E-Business (ISEB) an der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die vorliegende Arbeit ist am Institut für Sicherheit im E-Business (ISEB) der Ruhr-Universität Bochum mit finanzieller Unterstützung der Horst Görtz Stiftung entstanden und wurde 2009 als Dissertation an der Fakultät für Wirtschaftswissenschaft angenommen.

3 Ruhr-Universität Bochum Institut für Sicherheit im E-Business (ISEB) Mit der zunehmenden Verbreitung der Informations- und Kommunikationstechniken haben auch die Abhängigkeiten und Risiken deutlich zugenommen. Die weltweite Vernetzung zwischen und innerhalb der Unternehmungen birgt vielfältige und neuartige Risiken. Die Themen Sicherheit im E-Business im Speziellen und Informationssicherheit im Allgemeinen entwickeln sich daher zunehmend von einer unterschätzten Gefahr zu einem Schlüsselfaktor für den Erfolg von Unternehmungen und öffentlichen Institutionen. Die Fakultät für Wirtschaftswissenschaft an der Ruhr-Universität Bochum begegnet dieser Herausforderung durch die Tätigkeiten im Institut für Sicherheit im E- Business (ISEB) als Partner des Horst Görtz Instituts (HGI) und als Teil des eurobits. Das ISEB verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business sowie von Informationssicherheit in Unternehmungen und öffentlichen Institutionen zu erforschen. Im Vordergrund stehen wirtschaftswissenschaftliche Analysen, organisatorische Gestaltungsaufgaben und die Gewährleistung von Datenschutz für die beteiligten Personen, was stets in den interdisziplinären Kontext der Informationssicherheit eingebettet wird. Beispiele sind das Informationsrisiko- und Informationssicherheitsmanagement oder auch Fragestellungen der Informationssicherheit und des Vertrauens im Online-Handel. Neben Aktivitäten in Forschung und Lehre werden auch ein intensiver Austausch und Kooperationen mit Unternehmungen und öffentlichen Institutionen betrieben, zum Beispiel durch gemeinsame Projekte. Am Institut für Sicherheit im E-Business beteiligen sich zur Zeit die Lehrstühle für Finanzierung und Kreditwirtschaft, für Unternehmensforschung und Rechnungswesen und für Wirtschaftsinformatik der Fakultät der Wirtschaftswissenschaft an der Ruhr-Universität Bochum sowie weitere Wirtschaftswissenschaftler, Informatiker, Juristen und Soziologen aus Wissenschaft und Praxis. Das ISEB wird finanziell unterstützt durch die Horst Görtz Stiftung. Institut für Sicherheit im E-Business Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Gebäude GC 3/29 D Bochum Tel.: +49 (0) Fax: +49 (0)

4

5 Geleitwort In den letzten Jahren hat das Thema Informationssicherheit in Unternehmungen zunehmend an Bedeutung gewonnen. Um die verarbeiteten Informationen vor unberechtigter Einsicht und Veränderung sowie die zur Informationsverarbeitung eingesetzten Informationssysteme adäquat zu schützen, werden erhebliche Anstrengungen unternommen und Ressourcen investiert. Aufgrund dessen ist die Aufmerksamkeit an jenen Forschungsbeiträgen gewachsen, die sich nicht nur mit technischen, sondern insbesondere auch mit ökonomischen Fragestellungen rund um die Informationssicherheit und das Informationssicherheitsmanagement beschäftigen. Diesen Beiträgen ist auch die vorliegende Dissertationsschrift von Herrn Dr. Sebastian Sowa zuzurechnen, in der ein multidimensionales Modell für das Informationssicherheitsmanagement im Zentrum steht, das technische und ökonomische Perspektiven miteinander verbindet. Das in seiner Arbeit von Herrn Dr. Sebastian Sowa entwickelte Modell ermöglicht es, die Gesamtmenge der heterogenen Anforderungen an das Informationssicherheitsmanagement in ein mehrdimensionales Zielsystem zu überführen und bietet zudem die Möglichkeit, diese Ziele mit Kennzahlen zur Leistungsmessung und Maßnahmen zur Leistungserhaltung oder -steigerung zu verknüpfen. Damit verbunden ist ein Managementansatz, der systematisch und präzise die ablaufund aufbauorganisatorischen Gestaltungselemente für das Information-Security- Business-Performance-Measurement beschreibt. In exzellent strukturierter Vorgehensweise und unter hervorragender Berücksichtigung der Herausforderungen und Treiber des Informationssicherheitsmanagements gelingt es Herrn Dr. Sebastian Sowa eindrucksvoll, einen Lösungsansatz für eine zentrale Forschungslücke im betriebswirtschaftlich orientierten Informationssicherheitsmanagement zu präsentieren, ohne hierbei den bedeutenden Praxisbezug zu vernachlässigen. Entsprechend herausragend ist zu bewerten, dass der vom Autor entwickelte Ansatz sowohl aus Theorie- als auch Praxissicht bedeutende Innovationen mit sich bringt. Mit der sehr anspruchsvollen Arbeit liefert Herr Dr. Sebastian Sowa wertvolle Hilfestellung beim Aufbau und Betrieb eines (auch) ökonomisch ausgerichteten, multidimensionalen Informationssicherheitsmanagements, was gegenwärtig wie auch in naher Zukunft von hoher Relevanz ist. Ich wünsche der äußerst fundiert recherchierten Untersuchung daher eine erfolgreiche Aufnahme in Wissenschaft und Praxis. Bochum, November 2009 Roland Gabriel

6

7 Vorwort In meinem Studium der Wirtschaftswissenschaft an der Ruhr-Universität Bochum hatte ich durch wissenschaftliche und praktische Tätigkeiten bereits sehr zeitnah Einblicke in die für mich spannende Schnittstelle zwischen betrieblichen Funktionen, unterstützenden Informationstechnologien und deren Sicherheit. Sowohl in meiner Diplomarbeit als auch in der vorliegenden Dissertation konnte ich mich dann auch ausführlich mit ökonomischen Herausforderungen beschäftigen, die in Theorie und Praxis weiter an Gewicht gewinnen. Für die Chance, meine fachlichen Interessen als Wissenschaftlicher Mitarbeiter an der Ruhr-Universität Bochum einbringen und ausbauen zu können und für die Unterstützung und den nicht selbstverständlichen großen Freiraum bei der Gestaltung und Durchführung meines Promotionsprojekts, möchte ich meinem Doktorvater Prof. Dr. Roland Gabriel meinen herzlichen Dank aussprechen. Auch für die aktive Förderung, einen Forschungsaufenthalt an der UCLA Anderson School of Management einlegen zu können, möchte ich mich aufrichtig bei ihm bedanken. Ferner gilt mein Dank meinem Zweitprüfer Prof. Dr. Stephan Paul und Drittprüfer Prof. York Tüchelmann für die sehr interessanten Gespräche. Des Weiteren möchte ich mich vor allem bei Dr. Roland Düsing und Dr. Jochen Wiedemann, die mir beide mit größtem Engagement fachlich und persönlich zur Seite standen, für die zahlreichen spannenden, konstruktiven und was ich sehr schön fand oft humorvollen Gespräche bedanken, die sehr zum erfolgreichen Abschluss meines Promotionsvorhabens beigetragen haben. Ebenfalls großer Dank gebührt Dr. Lampros Tsinas sowie meinen weiteren Projektpartnern für die motivierenden Gespräche während der Erstellung meiner Arbeit. Auch meinen Kollegen am Lehrstuhl für Wirtschaftsinformatik und am Institut für Sicherheit im E-Business (ISEB) gilt Dank für die vielen tollen gemeinsamen Stunden, die Zusammenarbeit und den Spaß, den wir dabei in der Regel immer hatten. Stellvertretend möchte ich hier Tobias Hoppe, Son Le, Denise Reinert, Susanne Schutta sowie meine ehemaligen Kollegen Dr. Alexander Pastwa und Prof. Dr. Klaus Rüdiger nennen. Mein besonderer Dank für ihre für mich zentrale Begleitung bei meiner Promotion gilt nicht zuletzt meiner lieben Partnerin Ina, meinen Eltern Günter und Monika, meiner Schwester Stefanie und meinen langjährigen Freunden, von denen ich an dieser Stelle speziell Christian Buchholz, Matthias Eschmann, Sebastian Roland und Arthur Schneider erwähnen möchte. Recklinghausen, November 2009 Sebastian Sowa

8

9 Information-Security-Business-Performance-Measurement und -Management im Kontext von Compliance und Unternehmungszielen INAUGURALDISSERTATION zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaft der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum vorgelegt von Diplom-Ökonom Sebastian Sowa aus Recklinghausen 2009

10 Dekan: Referent: Korreferent: Prof. Dr. Stephan Paul Prof. Dr. Roland Gabriel Prof. Dr. Stephan Paul Tag der mündlichen Prüfung:

11 I Inhaltsverzeichnis ABBILDUNGSVERZEICHNIS...VI TABELLENVERZEICHNIS...VIII ABKÜRZUNGSVERZEICHNIS... X 1 EINLEITUNG PROBLEMSTELLUNG UND MOTIVATION ZIEL DER UNTERSUCHUNG EINORDNUNG DER ARBEIT UND SCHNITTSTELLEN AUFBAU DER VORLIEGENDEN UNTERSUCHUNG EINORDNUNG UND ABGRENZUNG DES TERMINOLOGISCHEN UND KONZEPTIONELLEN FUNDAMENTS DER UNTERSUCHUNG STRATEGISCHES MANAGEMENT Grundlegende Begrifflichkeiten Management aus terminologischer Sicht Strategie aus terminologischer Sicht Konzepte des strategischen Managements Ziele und Aufgaben des strategischen Managements Zusammenfassung INFORMATIONSMANAGEMENT Grundlegende Sichten auf das Konstrukt Information Information aus terminologischer Sicht Information aus ressourcenorientierter Sicht Informationssysteme und -subsysteme Konzepte des Informationsmanagements Ziele und Aufgaben des Informationsmanagements Zusammenfassung INFORMATIONSSICHERHEITSMANAGEMENT Grundlegende Sichten auf das Konstrukt Sicherheit Sicherheit aus terminologischer Sicht Sicherheit im unternehmungssystemtheoretischen Kontext Informationssicherheitsmanagement aus terminologischer Sicht Ziele und Aufgaben des Informationssicherheitsmanagements... 40

12 II Zusammenfassung PERFORMANCE-MANAGEMENT Performance aus terminologischer Sicht Gegenstandsbereich des Performance-Measurements Gegenstandsbereich des Performance-Managements Ziele und Aufgaben des Performance-Managements Zusammenfassung DIE BALANCED SCORECARD Entstehung und Ziele der Balanced Scorecard Dimensionen einer traditionellen Balanced Scorecard Dimensionen einer Informationsmanagement-Balanced-Scorecard Zusammenfassung SYNERGETISCHE KONZEPTUALISIERUNG DER ANSÄTZE ZUM FUNDAMENT FÜR DAS INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT- UND -MANAGEMENT-MODELL KONFIGURATION DES INFORMATION-SECURITY-BUSINESS- PERFORMANCE-MEASUREMENT- UND -MANAGEMENT-MODELLS AKTEURSFUNKTIONEN UND -INTERESSEN Unternehmungsanteilhaltende Akteure Unternehmungssysteminterne Akteure Unternehmungssystemexterne Akteure Zusammenfassung NOTWENDIGE RESSOURCEN Finanzielle Ressourcen Personelle Ressourcen Technologische Ressourcen Zusammenfassung MODELLEBENEN UND -DIMENSIONEN Potenzielle Modellebenen und -dimensionen Relevante Modellebenen und -dimensionen Beziehungen relevanter Elemente Zusammenfassung KENNZAHLENTYPEN UND -EIGENSCHAFTEN Quantitative Kennzahlen Qualitative Kennzahlen Bewertungskriterien Zusammenfassung

13 III 3.5 SYNERGETISCHE KONZEPTUALISIERUNG DER KONFIGURATIONSHERAUSFOR- DERUNGEN FÜR DAS INFORMATION-SECURITY-BUSINESS-PERFORMANCE- MEASUREMENT- UND -MANAGEMENT-MODELL INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT- MODELL ZUR MULTIDIMENSIONALEN ANFORDERUNGSERFASSUNG UND LEISTUNGSMESSUNG COMPLIANCE ALS NORMATIVE ZIELE DETERMINIERENDES ELEMENT DES INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT-MODELLS Struktur des Transformationssystems Legislative Regelungen Regulative Regelungen Standardinduzierte Regelungen Vertragliche Regelungen Zusammenfassung UNTERNEHMUNGSZIELE ALS FAKTISCHE ZIELE DETERMINIERENDES ELEMENT DES INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT-MODELLS Struktur des Transformationssystems Ebene des Unternehmungssystems Ebene der Informationssysteme Ebene der IT-Systeme Ebene der DV-Systeme Zusammenfassung INFORMATIONSSICHERHEITSMANAGEMENT-BALANCED-SCORECARD ALS ZENTRALES INSTRUMENT DES INFORMATION-SECURITY- BUSINESS- PERFORMANCE-MEASUREMENT-MODELLS Struktur der Dimensionstabelle Strategische Ebene Finanzdimension Kundendimension Organisationsdimension Prozessdimension Infrastrukturdimension Zukunftsdimension Operative Ebene Organisationsdimension Prozessdimension Personelle Sicherheitsdimension Physische Sicherheitsdimension Technische Sicherheitsdimension

14 IV Logische Sicherheitsdimension Zusammenfassung SYNERGETISCHE KONZEPTUALISIERUNG DES INFORMATION-SECURITY- BUSINESS-PERFORMANCE-MEASUREMENT-MODELLS INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MANAGEMENT- MODELL ZUR ANFORDERUNGSZENTRIERTEN LEISTUNGSMESSUNG, -ERHALTUNG UND -STEIGERUNG INFORMATIONSSICHERHEITSMANAGEMENT MIT FOKUS AUF COMPLIANCE- UND UNTERNEHMUNGSZIELBEDINGTEN ANFORDERUNGEN Struktur des Prozessmodells Elemente der Planungsphase Initiierung Voranalyse Anforderungsanalyse Maßnahmenkonzeption Elemente der Ausführungsphase Maßnahmenentwicklung Maßnahmenimplementierung/-betrieb Elemente der Überprüfungsphase Elemente der Verbesserungsphase Zusammenfassung PERFORMANCE-MANAGEMENT MIT FOKUS AUF KENNZAHLEN ZUR LEISTUNGSSTEUERUNG UND -KONTROLLE Struktur des Prozessmodells Elemente der Planungsphase Zielanalyse Kennzahlenkonzeption Elemente der Ausführungsphase Kennzahlenentwicklung Kennzahlenimplementierung Elemente der Überprüfungsphase Datenerhebung Datenauswertung Elemente der Verbesserungsphase Zusammenfassung DER ANSATZ DER BALANCED SCORECARD ALS KOMPONENTE ZUR UNTERSTÜTZUNG DER STRATEGIEIMPLEMENTIERUNG Struktur des Prozessmodells Elemente der Planungsphase

15 V Zielidentifizierung Strategiekonkretisierung Elemente der Ausführungsphase Ziel-/Strategiekommunikation Maßnahmenabstimmung Elemente der Überprüfungsphase Elemente der Verbesserungsphase Zusammenfassung SYNERGETISCHE KONZEPTUALISIERUNG DES INFORMATION-SECURITY- BUSINESS-PERFORMANCE-MANAGEMENT-MODELLS Prozessmodell als ablauforganisatorischer Gestaltungsansatz Organisationsmodell als aufbauorganisatorischer Gestaltungsansatz BEWERTUNG DES INFORMATION-SECURITY-BUSINESS- PERFORMANCE-MEASUREMENT- UND -MANAGEMENT-MODELLS BEWERTUNG ANHAND THEORETISCH-KONZEPTIONELLER KRITERIEN Definition der Bewertungskriterien Anwendung der Bewertungskriterien Zusammenfassung BEWERTUNG ANHAND EINES FALLBEISPIELS Projektgegenstand und -durchführung Projekterkenntnisse im Fokus der Modellbewertung Zusammenfassung SYNOPTISCHE BEWERTUNG DER UNTERSUCHUNGSERGEBNISSE UND ABLEITUNG VON ERFOLGSFAKTOREN FÜR DIE ANWENDUNG SCHLUSSBETRACHTUNG UND AUSBLICK LITERATUR...XIII ANHANG 1: DARSTELLUNG UNTERSUCHTER KENNZAHLEN... LXXIII ANHANG 2: KURZDARSTELLUNG DISKUTIERTER ISM-KPI...CXXXIII

16 VI Abbildungsverzeichnis Abbildung 1: Grundstruktur wissenschaftlicher Einflüsse...7 Abbildung 2: Aufbau der Untersuchung...9 Abbildung 3: Management im Kontext von Führungs- und Durchführungsprozessen...12 Abbildung 4: Strategischer Managementprozess auf Unternehmungsebene...17 Abbildung 5: Semiotische Abgrenzung des Informationsbegriffs...20 Abbildung 6: Informationssysteme und Subsysteme im Unternehmungssystem...25 Abbildung 7: Aufgaben- und Gestaltungsdimensionen des Informationsmanagements...31 Abbildung 8: Sicherheit im unternehmungssystemtheoretischen Kontext...37 Abbildung 9: ISM im Kontext der ISM-Pyramide...45 Abbildung 10: Dimensionen der traditionellen Balanced Scorecard...54 Abbildung 11: Konzeptionelles Fundament für die Gestaltung des Information-Security- Business-Performance-Measurement- und -Management-Modells...62 Abbildung 12: ISM-modellrelevante Akteure unter Berücksichtigung ihres funktionsund interessenbedingten Einflusses auf ISM-Leistungen...77 Abbildung 13: Grundstruktur des ISBP-Measurement- und -Management-Modells...93 Abbildung 14: Beziehungen der Dimensionen auf strategischer ISMBSC-Ebene...99 Abbildung 15: Beziehungen der Dimensionen auf operativer ISMBSC-Ebene Abbildung 16: Systematik quantitativer Kennzahlen Abbildung 17: Systematik qualitativer Kennzahlen Abbildung 18: Kennzahlen- und kennzahlensystemfokussierte Bewertungskriterien Abbildung 19: Konfigurationscharakteristische Gestaltungsherausforderungen Abbildung 20: Transfertabelle normativer ISM-Determinanten Abbildung 21: Transfertabelle faktischer ISM-Determinanten Abbildung 22: Faktische ISM-Treiber auf Unternehmungssystemebene Abbildung 23: Faktische ISM-Treiber auf Informationssystemebene Abbildung 24: Zusammenhang zwischen ISM, IT-Angebot und -Nachfrage Abbildung 25: Zusammenhang zwischen ISM, IT und Unternehmungserfolg (RBV) Abbildung 26: Dimensionstabelle der ISMBSC Abbildung 27: Zusammenfassende Konzeptualisierung der Bestandteile des Information- Security-Business-Performance-Measurement-Modells Abbildung 28: Verknüpfung von PESK- und PDCA-Modell Abbildung 29: Risikomanagement als Prozess Abbildung 30: Exemplarische Verknüpfung zwischen Unternehmungszielen, Geschäftsprozessen, Elementen der Informationsinfrastruktur und Bedrohungen...192

17 VII Abbildung 31: Matrix zur qualitativen Bewertung von Bedrohungen Abbildung 32: Informationssicherheitsmanagementprozess Abbildung 33: Verknüpfung von PDCA-Modell und Performance-Management-Prozessen Abbildung 34: Top-down-/Bottom-up-Kombinationsansatz zur Kennzahlenkonzeption Abbildung 35: Verzahnte Kennzahlen- und Kennzahlensystemkonzeption Abbildung 36: Ausgewählte Visualisierungsmöglichkeiten von Kennzahlenergebnissen Abbildung 37: Performance-Management-Prozess mit Fokus auf Kennzahlen Abbildung 38: Verknüpfung von PDCA-Modell und BSC-Managementprozessmodellen Abbildung 39: Horizontale und vertikale Strategiekonkretisierung Abbildung 40: Strategieimplementierung als Prozess Abbildung 41: Ablauforganisatorischer Gestaltungsansatz für das Information-Security- Business-Performance-Management Abbildung 42: Aufbauorganisatorischer Gestaltungsansatz für das Information-Security- Business-Performance-Management Abbildung 43: Projektphasen des gewählten Fallbeispiels Abbildung 44: Strukturplan des durchgeführten Projekts

18 VIII Tabellenverzeichnis Tabelle 1: Funktionen und Primärinteressen der Anteilseigner...66 Tabelle 2: Funktionen und Primärinteressen der Unternehmungsleitung...68 Tabelle 3: Funktionen und Primärinteressen des IM...69 Tabelle 4: Funktionen und Primärinteressen des DSM und der Rechtsabteilung...70 Tabelle 5: Funktionen und Primärinteressen Werk-/Brandschutzverantwortlicher...71 Tabelle 6: Funktionen und Primärinteressen der GPV...71 Tabelle 7: Funktionen und Primärinteressen der Fachverantwortlichen/-abteilung...72 Tabelle 8: Funktionen und Primärinteressen der Mitarbeiter...72 Tabelle 9: Funktionen und Primärinteressen der Kunden und Öffentlichkeit...73 Tabelle 10: Funktionen und Primärinteressen der Lieferanten und Partner...74 Tabelle 11: Funktionen und Primärinteressen der Zertifizierungsstellen/Revision...75 Tabelle 12: Funktionen und Primärinteressen der Banken und Versicherungen...76 Tabelle 13: Funktionen und Primärinteressen der Staats- und Verwaltungsorgane...76 Tabelle 14: Ausgewählte Kostenarten für Modellaufbau und -betrieb...81 Tabelle 15: Ausgewählte Einflussgrößen auf die Höhe finanzieller Ressourcen...82 Tabelle 16: Anforderung von CObIT PO7 an personelle Ressourcen...84 Tabelle 17: Ausgewählte Einflussgrößen auf die Höhe personeller Ressourcen...86 Tabelle 18: Ausgewählte Einflussgrößen auf den Umfang technologischer Ressourcen...89 Tabelle 19: Softwaretypen zur Unterstützung eines BSC-Ansatzes...90 Tabelle 20: Bewertung verschiedener Klassifikationen im Hinblick auf ihre Eignung zur Nutzung als potenzielle ISMBSC-Dimension...94 Tabelle 21: Exemplarische ISM-Ziele des KonTraG Tabelle 22: Exemplarische ISM-Ziele des BDSG Tabelle 23: Exemplarische ISM-Ziele des SigG/SigV Tabelle 24: Exemplarische ISM-Ziele des TKG Tabelle 25: Exemplarische ISM-Ziele der GoB/GoBS Tabelle 26: Exemplarische ISM-Ziele der ISO/IEC 27001/ Tabelle 27: Exemplarische ISM-Ziele der ITIL Tabelle 28: Exemplarische ISM-Ziele der CObIT Tabelle 29: Exemplarische ISM-Ziele auf Ebene des Unternehmungssystems Tabelle 30: Exemplarische ISM-Ziele auf Informationssystemebene (extrinsisch) Tabelle 31: Exemplarische ISM-Ziele auf Informationssystemebene (intrinsisch) Tabelle 32: Exemplarische ISM-Ziele auf IT-Systemebene Tabelle 33: Exemplarische ISM-Ziele auf DV-Systemebene...146

19 IX Tabelle 34: Exemplarische KPI der strategischen Dimension Finanzen Tabelle 35: Exemplarische KPI der strategischen Dimension Kunden Tabelle 36: Exemplarische KPI der strategischen Dimension Organisation Tabelle 37: Exemplarische KPI der strategischen Dimension Prozesse Tabelle 38: Exemplarische KPI der strategischen Dimension Infrastruktur Tabelle 39: Exemplarische KPI der strategischen Dimension Zukunft Tabelle 40: Exemplarische KPI der operativen Dimension Organisation Tabelle 41: Exemplarische KPI der operativen Dimension Prozesse Tabelle 42: Exemplarische KPI der operativen Dimension personelle Sicherheit Tabelle 43: Exemplarische KPI der operativen Dimension physische Sicherheit Tabelle 44: Exemplarische KPI der operativen Dimension technische Sicherheit Tabelle 45: Exemplarische KPI der operativen Dimension logische Sicherheit Tabelle 46: Zuordnungsspalten für exemplarische Compliance-Anforderungen

20 X Abkürzungsverzeichnis AktG AO AT BaFin BDSG BegleitG BI BITKOM BMI BS BSC BSI Bstbl CCTA CEO CFO CIO CISO CISWG CObIT COSO DoS DSM DV E-Business EDI EFQM ElGVG ERP EVA FBI FIPS GDPdU GG GmbH GmbHG GoB GoBS GPV Aktiengesetz Abgabenordnung Allgemeiner Teil Bundesanstalt für Finanzdienstleistungsaufsicht Bundesdatenschutzgesetz Begleitgesetz zum Telekommunikationsgesetz Business-Intelligence Bundesverband Informationswirtschaft, Telekommunikation und neue Medien Bundesministerium des Innern British Standard Balanced Scorecard Bundesamt für Sicherheit in der Informationstechnik Bundessteuerblatt Central Computer and Telecommunications Agency Chief Executive Officer Chief Financial Officer Chief Information Officer Chief Information Security Officer Corporate Information Security Working Group Control Objectives for Information and Related Technology Committee of Sponsoring Organizations of the Treadway Commission Denial of Service Datenschutzmanagement Datenverarbeitung Electronic Business Electronic Data Interchange European Foundation for Quality Management Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz Enterprise-Resource-Planning Economic Value Added Federal Bureau of Investigation Federal Information Processing Standards Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen Grundgesetz Gesellschaft mit beschränkter Haftung Gesetz betreffend die Gesellschaften mit beschränkter Haftung Grundsätze ordnungsmäßiger Buchführung Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme Geschäftsprozessverantwortliche(r)

21 XI HDSG HGB I3P IAEA IEC IM IMBSC INSAG IRM IS ISACA ISBP ISF ISM ISMBSC ISMO ISO ISQR IT ITGI ITIL itsmf KonTraG KPI KWG MaRisk MDStV MIS MIT MSSP MTBF MTTR NIST NSA OECD OGC OLAP ORBIT PCAOB PDCA PersBG PESK PIN PKI RACI Hessisches Datenschutzgesetz Handelsgesetzbuch Institute for Information Infrastructure Protection International Atomic Energy Ageny International Electrotechnical Commission Informationsmanagement Informationsmanagement-Balanced-Scorecard International Nuclear Safety Advisory Group Informationsrisikomanagement Informationssicherheit International Systems Audit and Control Association Information-Security-Business-Performance Information Security Forum Informationssicherheitsmanagement Informationssicherheitsmanagement-Balanced-Scorecard Informationssicherheitsmanagementorganisation International Organization for Standardization Information-Security-Quality-Review Informationstechnologie IT Governance Institute IT Infrastructure Library IT Service Management Forum Deutschland Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Key-Performance-Indikator Kreditwesengesetz/Gesetz über das Kreditwesen Mindestanforderungen an das Risikomanagement Mediendienstestaatsvertrag Managementinformationssystem Massachusetts Institute of Technology Managed Security Service Provider Mean Time between Failures (durchschnittliche Zeit zwischen Ausfällen) Mean Time to Recover (durchschn. Zeit für Wiederherstellung nach Ausfall) National Institute of Standards and Technology National Security Agency Organisation for Economic Co-operation and Development Office of Government Commerce Online Analytical Processing Operational Risks in Business and IT Public Company Accounting Oversight Board Plan, Do, Check, Act Personalrechtliches Begleitgesetz zum Telekommunikationsgesetz Planung, Entscheidung, Steuerung, Kontrolle Persönliche Identifikationsnummer Public-Key-Infrastruktur responsible, accountable, consulted, informed

22 XII RBV RiskMAP RL ROI SigÄndG SigG SigV SLA SLR SOX TDDSG TKG TMG UStG VAPT WLAN ZVEI Resource-based View (ressourcenorientierter Ansatz) Risk to Mission Assessment Process Richtlinie Return on Investment Gesetz zur Änderung des Signaturgesetzes Signaturgesetz/Gesetz über Rahmenbedingungen für elektronische Signaturen Signaturverordnung/Verordnung zur elektronischen Signatur Service-Level-Agreement Service-Level-Requirement Sarbanes-Oxley Act Teledienstedatenschutzgesetz Telekommunikationsgesetz Telemediengesetz Umsatzsteuergesetz Vulnerability-Assessment and Penetration-Test Wireless Local Area Network Zentralverband der Elektrotechnik- und Elektronikindustrie

23 1 1 Einleitung Im Jahr 2005 wurden weltweit 23,6 Milliarden Euro für die Informationssicherheit ausgegeben. Ende des Jahres 2007 waren es schon 48,7 Milliarden Euro. Auch wuchs in dieser Zeit der Anteil, den Unternehmungen für die Informationssicherheit im Verhältnis zur Unterstützung der Informationsverarbeitungsaktivitäten insgesamt ausgaben, stetig an. 1 Vor diesem Hintergrund verwundert es nicht, dass das Thema Informationssicherheit nach wie vor zu den wichtigsten Themen des Informationsmanagements zählt. Auch zukünftig ist damit zu rechnen, dass die Informationssicherheit einen hohen Stellenwert haben wird. 2 Es wurden diverse Konzepte entwickelt, welche die Aufgabenträger des Informationssicherheitsmanagements (ISM) dabei unterstützen sollen, den angestrebten Zustand von Informationssicherheit zu erreichen. Während der überwiegende Teil dieser Konzepte einen physischen, technischen oder logischen Schwerpunkt hatte, sind ökonomische Aspekte, abgesehen von einzelnen organisatorischen Maßnahmen, wenn überhaupt, dann meist nur sekundär betrachtet worden. Erst in jüngster Vergangenheit mehren sich die Beiträge von Autoren, die für das Informationssicherheitsmanagement ökonomisch fokussierte Managementansätze propagieren und ihre Entwicklung vorantreiben. Diesen Beiträgen ist die vorliegende Arbeit zuzurechnen. Dabei beschreibt das erste Kapitel die Problemstellung, Motivation und das Untersuchungsziel. Zudem werden die wissenschaftliche Position und der Aufbau der Untersuchung vorgestellt. 1.1 Problemstellung und Motivation Die Begründung der vorliegenden Arbeit lässt sich durch drei wesentliche Treiber im Unternehmungsumfeld ausdrücken: Wettbewerbsdruck, Sicherheitsdruck und Messdruck. Zum Wettbewerbsdrucks ist zu anzumerken, dass sich gegenwärtig hohe Anforderungen an den effektiven und effizienten Umgang mit Unternehmungsressourcen identifizieren lassen. Geprägt durch die von Porter genannten Wettbewerbskräfte (Verhandlungsmacht der Lieferanten und Kunden, Bedrohung durch neue Wettbewerber und Ersatzprodukte, aktuelle Konkurrenzsituation zu den Mitbewerbern der Branche) sowie durch die Markt- und Technolo- 1 Vgl. TNS Infratest (2008), S. 229 in Verbindung mit TNS Infratest (2007), S. 326 zur Aussage über die Ausgaben für die Informationssicherheit im Vergleich zu den Ausgaben für die Informationsverarbeitung im Allgemeinen. 2 In der jährlichen Befragung der Capgemini von Entscheidungsträgern zu IT-Trends nimmt die Sicherheit in den Jahren 2004 bis 2008 stets Platz eins ein. Vgl. Capgemini (2008), S. 6.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Seniorenbüros im Land Brandenburg

Seniorenbüros im Land Brandenburg Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros

Mehr

Business Intelligence für Prozesscontrolling

Business Intelligence für Prozesscontrolling Business Intelligence für Prozesscontrolling Peter Singer Business Intelligence für Prozesscontrolling Konzeption eines Business-Intelligence-Systems für subjektorientierte Geschäftsprozesse unter Beachtung

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit. Projekt-Seminar INSTEAD im SS 2011

Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit. Projekt-Seminar INSTEAD im SS 2011 Universität Passau Wirtschaftswissenschaftliche Fakultät Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit Das Unternehmensleitbild als wesentlicher

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Due Diligence als Instrument des Akquisitionscontrollings

Due Diligence als Instrument des Akquisitionscontrollings Lars Remy Due Diligence als Instrument des Akquisitionscontrollings Diplomica Verlag Lars Remy Due Diligence als Instrument des Akquisitionscontrollings ISBN: 978-3-8428-0672-6 Herstellung: Diplomica Verlag

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge

Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge Isabell Dorothee Höner Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge Diplom.de Isabell Dorothee Höner Die Bedeutung der

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing Ein strategischer Ansatz zur Erfolgsmessung Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing: Ein strategischer

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Managementprozesse und Performance

Managementprozesse und Performance Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION

Mehr

Profil der Wirtschaftsinformatik

Profil der Wirtschaftsinformatik Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

Working for. your. future. ...wherever. you are

Working for. your. future. ...wherever. you are GDPdU Working for your future...wherever you are Das Finanzamt versteht mehr von Ihrer elektronischen Buchhaltung als Sie glauben... Die deutsche Finanzverwaltung hat sich darauf eingestellt, die zunehmend

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

Strategieentwicklung in Sozialinstitutionen

Strategieentwicklung in Sozialinstitutionen Strategieentwicklung in Sozialinstitutionen Ein Leitfaden für die Praxis Rudolf Bätscher Johannes Ermatinger Versus Zürich Informationen über Bücher aus dem Versus Verlag finden Sie unter http://www.versus.ch

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

Technische Universität München Fachgebiet Dienstleistungsökonomik. Strategisches Kooperationsmanagement von Wirtschaftsverbänden.

Technische Universität München Fachgebiet Dienstleistungsökonomik. Strategisches Kooperationsmanagement von Wirtschaftsverbänden. Technische Universität München Fachgebiet Dienstleistungsökonomik Strategisches Kooperationsmanagement von Wirtschaftsverbänden Thomas Wölfle Vollständiger Abdruck der von der Fakultät für Wirtschaftswissenschaften

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Informationsmanagement

Informationsmanagement Probestudium Wirtschaftsinformatik WS 10/11 Informationsmanagement http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Unternehmenssteuerung mit der Balanced Scorecard

Unternehmenssteuerung mit der Balanced Scorecard von Frank Slawik 28.11.2006 Ob gefordertes Qualitätsmanagement oder immer wieder neue Richtlinien für Banken-Rating Unternehmen brauchen ein System, das Ihnen hilft, Fehlentwicklungen frühzeitig zu erkennen

Mehr

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

Teil III: Maßnahmen ableiten

Teil III: Maßnahmen ableiten Einleitung faden, an dem Sie sich entlangarbeiten können, um so Schritt für Schritt an die relevanten Informationen zu kommen. Zunächst geht es darum, einzelne Kundengruppen samt ihrer Bedürfnisse (im

Mehr

Kapitel 1 auf den Punkt gebracht

Kapitel 1 auf den Punkt gebracht 20 1 Die Betriebswirtschaftslehre: Geschichte und Kontext Kapitel 1 auf den Punkt gebracht - Die Betriebswirtschaftslehre (BWL) (englisch: Business Administration), befasst sich mit den ökonomischen Aspekten

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Portfolio zur Analyse der Personalqualität

Portfolio zur Analyse der Personalqualität > Der Zweck und Ihr Nutzen Das Personal-Portfolio ist ein Instrument, das bei der langfristig-strategischen Beurteilung Ihres Mitarbeiterpotentials unterstützt. In einer zweidimensionalen Matrix werden

Mehr

Fragebogen zur Evaluation von NLP im Coaching

Fragebogen zur Evaluation von NLP im Coaching Fragebogen zur Evaluation von NLP im Coaching Der Bogen wird anonym ausgewertet, deshalb wird auch nicht nach Ihrem Namen gefragt, und auch keine Kontaktdaten erhoben! Alle erhobenen Daten werden vertraulich

Mehr

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult.

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen

Mehr

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Probestudium WS 15/16 Informatik und Wirtschaftsinformatik IT-Management Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik (ICB) Lern ziele für heute Kennen

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Methoden der Bewertung und Messung der Nachhaltigkeit von ethischen, sozialen und ökologischen Kapitalanlagen

Methoden der Bewertung und Messung der Nachhaltigkeit von ethischen, sozialen und ökologischen Kapitalanlagen Oliver Foltin Methoden der Bewertung und Messung der Nachhaltigkeit von ethischen, sozialen und ökologischen Kapitalanlagen Am Beispiel des Anlageverhaltens der Kirchen in Deutschland Metropolis-Verlag

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Markus Demary / Michael Voigtländer

Markus Demary / Michael Voigtländer Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Die DQS Benchmarking Initiative

Die DQS Benchmarking Initiative Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Internationale Sportverbände und ihre Rechtsform. Marco Villiger Direktor Recht FIFA

Internationale Sportverbände und ihre Rechtsform. Marco Villiger Direktor Recht FIFA Internationale Sportverbände und ihre Rechtsform Marco Villiger Direktor Recht FIFA Abgrenzungen Sportorganisationen Klubs National SFV, DFB usw. Verbände International FIFA, UEFA usw. IOC (Sonderfall)

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

HealthCare Relationship Management. http://www.terraconsult.de

HealthCare Relationship Management. http://www.terraconsult.de HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr