Information-Security-Business-Performance- Measurement und -Management im Kontext von Compliance und Unternehmungszielen.

Größe: px
Ab Seite anzeigen:

Download "Information-Security-Business-Performance- Measurement und -Management im Kontext von Compliance und Unternehmungszielen."

Transkript

1 Information-Security-Business-Performance- Measurement und -Management im Kontext von Compliance und Unternehmungszielen Sebastian Sowa

2 Bibliografische Informationen der Deutschen Nationalbibliothek Die Deutschen Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Sowa, Sebastian: Information-Security-Business-Performance-Measurement und -Management im Kontext von Compliance und Unternehmungszielen Bochum: Institut für Sicherheit im E-Business (ISEB), Bochum 2009 Zugl.: Bochum, Univ., Diss., 2009 ISBN Institut für Sicherheit im E-Business (ISEB), Ruhr-Universität Bochum, Bochum 2009 ISEB-Buchreihe Band 4 Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des öffentlichen Vortrags sowie der Übertragung durch Rundfunk und Fernsehen, auch einzelner Teile. Kein Teil dieses Werkes darf in irgendeiner Form ohne schriftliche Genehmigung des Instituts für Sicherheit im E-Business (ISEB) an der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die vorliegende Arbeit ist am Institut für Sicherheit im E-Business (ISEB) der Ruhr-Universität Bochum mit finanzieller Unterstützung der Horst Görtz Stiftung entstanden und wurde 2009 als Dissertation an der Fakultät für Wirtschaftswissenschaft angenommen.

3 Ruhr-Universität Bochum Institut für Sicherheit im E-Business (ISEB) Mit der zunehmenden Verbreitung der Informations- und Kommunikationstechniken haben auch die Abhängigkeiten und Risiken deutlich zugenommen. Die weltweite Vernetzung zwischen und innerhalb der Unternehmungen birgt vielfältige und neuartige Risiken. Die Themen Sicherheit im E-Business im Speziellen und Informationssicherheit im Allgemeinen entwickeln sich daher zunehmend von einer unterschätzten Gefahr zu einem Schlüsselfaktor für den Erfolg von Unternehmungen und öffentlichen Institutionen. Die Fakultät für Wirtschaftswissenschaft an der Ruhr-Universität Bochum begegnet dieser Herausforderung durch die Tätigkeiten im Institut für Sicherheit im E- Business (ISEB) als Partner des Horst Görtz Instituts (HGI) und als Teil des eurobits. Das ISEB verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business sowie von Informationssicherheit in Unternehmungen und öffentlichen Institutionen zu erforschen. Im Vordergrund stehen wirtschaftswissenschaftliche Analysen, organisatorische Gestaltungsaufgaben und die Gewährleistung von Datenschutz für die beteiligten Personen, was stets in den interdisziplinären Kontext der Informationssicherheit eingebettet wird. Beispiele sind das Informationsrisiko- und Informationssicherheitsmanagement oder auch Fragestellungen der Informationssicherheit und des Vertrauens im Online-Handel. Neben Aktivitäten in Forschung und Lehre werden auch ein intensiver Austausch und Kooperationen mit Unternehmungen und öffentlichen Institutionen betrieben, zum Beispiel durch gemeinsame Projekte. Am Institut für Sicherheit im E-Business beteiligen sich zur Zeit die Lehrstühle für Finanzierung und Kreditwirtschaft, für Unternehmensforschung und Rechnungswesen und für Wirtschaftsinformatik der Fakultät der Wirtschaftswissenschaft an der Ruhr-Universität Bochum sowie weitere Wirtschaftswissenschaftler, Informatiker, Juristen und Soziologen aus Wissenschaft und Praxis. Das ISEB wird finanziell unterstützt durch die Horst Görtz Stiftung. Institut für Sicherheit im E-Business Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Gebäude GC 3/29 D Bochum Tel.: +49 (0) Fax: +49 (0)

4

5 Geleitwort In den letzten Jahren hat das Thema Informationssicherheit in Unternehmungen zunehmend an Bedeutung gewonnen. Um die verarbeiteten Informationen vor unberechtigter Einsicht und Veränderung sowie die zur Informationsverarbeitung eingesetzten Informationssysteme adäquat zu schützen, werden erhebliche Anstrengungen unternommen und Ressourcen investiert. Aufgrund dessen ist die Aufmerksamkeit an jenen Forschungsbeiträgen gewachsen, die sich nicht nur mit technischen, sondern insbesondere auch mit ökonomischen Fragestellungen rund um die Informationssicherheit und das Informationssicherheitsmanagement beschäftigen. Diesen Beiträgen ist auch die vorliegende Dissertationsschrift von Herrn Dr. Sebastian Sowa zuzurechnen, in der ein multidimensionales Modell für das Informationssicherheitsmanagement im Zentrum steht, das technische und ökonomische Perspektiven miteinander verbindet. Das in seiner Arbeit von Herrn Dr. Sebastian Sowa entwickelte Modell ermöglicht es, die Gesamtmenge der heterogenen Anforderungen an das Informationssicherheitsmanagement in ein mehrdimensionales Zielsystem zu überführen und bietet zudem die Möglichkeit, diese Ziele mit Kennzahlen zur Leistungsmessung und Maßnahmen zur Leistungserhaltung oder -steigerung zu verknüpfen. Damit verbunden ist ein Managementansatz, der systematisch und präzise die ablaufund aufbauorganisatorischen Gestaltungselemente für das Information-Security- Business-Performance-Measurement beschreibt. In exzellent strukturierter Vorgehensweise und unter hervorragender Berücksichtigung der Herausforderungen und Treiber des Informationssicherheitsmanagements gelingt es Herrn Dr. Sebastian Sowa eindrucksvoll, einen Lösungsansatz für eine zentrale Forschungslücke im betriebswirtschaftlich orientierten Informationssicherheitsmanagement zu präsentieren, ohne hierbei den bedeutenden Praxisbezug zu vernachlässigen. Entsprechend herausragend ist zu bewerten, dass der vom Autor entwickelte Ansatz sowohl aus Theorie- als auch Praxissicht bedeutende Innovationen mit sich bringt. Mit der sehr anspruchsvollen Arbeit liefert Herr Dr. Sebastian Sowa wertvolle Hilfestellung beim Aufbau und Betrieb eines (auch) ökonomisch ausgerichteten, multidimensionalen Informationssicherheitsmanagements, was gegenwärtig wie auch in naher Zukunft von hoher Relevanz ist. Ich wünsche der äußerst fundiert recherchierten Untersuchung daher eine erfolgreiche Aufnahme in Wissenschaft und Praxis. Bochum, November 2009 Roland Gabriel

6

7 Vorwort In meinem Studium der Wirtschaftswissenschaft an der Ruhr-Universität Bochum hatte ich durch wissenschaftliche und praktische Tätigkeiten bereits sehr zeitnah Einblicke in die für mich spannende Schnittstelle zwischen betrieblichen Funktionen, unterstützenden Informationstechnologien und deren Sicherheit. Sowohl in meiner Diplomarbeit als auch in der vorliegenden Dissertation konnte ich mich dann auch ausführlich mit ökonomischen Herausforderungen beschäftigen, die in Theorie und Praxis weiter an Gewicht gewinnen. Für die Chance, meine fachlichen Interessen als Wissenschaftlicher Mitarbeiter an der Ruhr-Universität Bochum einbringen und ausbauen zu können und für die Unterstützung und den nicht selbstverständlichen großen Freiraum bei der Gestaltung und Durchführung meines Promotionsprojekts, möchte ich meinem Doktorvater Prof. Dr. Roland Gabriel meinen herzlichen Dank aussprechen. Auch für die aktive Förderung, einen Forschungsaufenthalt an der UCLA Anderson School of Management einlegen zu können, möchte ich mich aufrichtig bei ihm bedanken. Ferner gilt mein Dank meinem Zweitprüfer Prof. Dr. Stephan Paul und Drittprüfer Prof. York Tüchelmann für die sehr interessanten Gespräche. Des Weiteren möchte ich mich vor allem bei Dr. Roland Düsing und Dr. Jochen Wiedemann, die mir beide mit größtem Engagement fachlich und persönlich zur Seite standen, für die zahlreichen spannenden, konstruktiven und was ich sehr schön fand oft humorvollen Gespräche bedanken, die sehr zum erfolgreichen Abschluss meines Promotionsvorhabens beigetragen haben. Ebenfalls großer Dank gebührt Dr. Lampros Tsinas sowie meinen weiteren Projektpartnern für die motivierenden Gespräche während der Erstellung meiner Arbeit. Auch meinen Kollegen am Lehrstuhl für Wirtschaftsinformatik und am Institut für Sicherheit im E-Business (ISEB) gilt Dank für die vielen tollen gemeinsamen Stunden, die Zusammenarbeit und den Spaß, den wir dabei in der Regel immer hatten. Stellvertretend möchte ich hier Tobias Hoppe, Son Le, Denise Reinert, Susanne Schutta sowie meine ehemaligen Kollegen Dr. Alexander Pastwa und Prof. Dr. Klaus Rüdiger nennen. Mein besonderer Dank für ihre für mich zentrale Begleitung bei meiner Promotion gilt nicht zuletzt meiner lieben Partnerin Ina, meinen Eltern Günter und Monika, meiner Schwester Stefanie und meinen langjährigen Freunden, von denen ich an dieser Stelle speziell Christian Buchholz, Matthias Eschmann, Sebastian Roland und Arthur Schneider erwähnen möchte. Recklinghausen, November 2009 Sebastian Sowa

8

9 Information-Security-Business-Performance-Measurement und -Management im Kontext von Compliance und Unternehmungszielen INAUGURALDISSERTATION zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaft der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum vorgelegt von Diplom-Ökonom Sebastian Sowa aus Recklinghausen 2009

10 Dekan: Referent: Korreferent: Prof. Dr. Stephan Paul Prof. Dr. Roland Gabriel Prof. Dr. Stephan Paul Tag der mündlichen Prüfung:

11 I Inhaltsverzeichnis ABBILDUNGSVERZEICHNIS...VI TABELLENVERZEICHNIS...VIII ABKÜRZUNGSVERZEICHNIS... X 1 EINLEITUNG PROBLEMSTELLUNG UND MOTIVATION ZIEL DER UNTERSUCHUNG EINORDNUNG DER ARBEIT UND SCHNITTSTELLEN AUFBAU DER VORLIEGENDEN UNTERSUCHUNG EINORDNUNG UND ABGRENZUNG DES TERMINOLOGISCHEN UND KONZEPTIONELLEN FUNDAMENTS DER UNTERSUCHUNG STRATEGISCHES MANAGEMENT Grundlegende Begrifflichkeiten Management aus terminologischer Sicht Strategie aus terminologischer Sicht Konzepte des strategischen Managements Ziele und Aufgaben des strategischen Managements Zusammenfassung INFORMATIONSMANAGEMENT Grundlegende Sichten auf das Konstrukt Information Information aus terminologischer Sicht Information aus ressourcenorientierter Sicht Informationssysteme und -subsysteme Konzepte des Informationsmanagements Ziele und Aufgaben des Informationsmanagements Zusammenfassung INFORMATIONSSICHERHEITSMANAGEMENT Grundlegende Sichten auf das Konstrukt Sicherheit Sicherheit aus terminologischer Sicht Sicherheit im unternehmungssystemtheoretischen Kontext Informationssicherheitsmanagement aus terminologischer Sicht Ziele und Aufgaben des Informationssicherheitsmanagements... 40

12 II Zusammenfassung PERFORMANCE-MANAGEMENT Performance aus terminologischer Sicht Gegenstandsbereich des Performance-Measurements Gegenstandsbereich des Performance-Managements Ziele und Aufgaben des Performance-Managements Zusammenfassung DIE BALANCED SCORECARD Entstehung und Ziele der Balanced Scorecard Dimensionen einer traditionellen Balanced Scorecard Dimensionen einer Informationsmanagement-Balanced-Scorecard Zusammenfassung SYNERGETISCHE KONZEPTUALISIERUNG DER ANSÄTZE ZUM FUNDAMENT FÜR DAS INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT- UND -MANAGEMENT-MODELL KONFIGURATION DES INFORMATION-SECURITY-BUSINESS- PERFORMANCE-MEASUREMENT- UND -MANAGEMENT-MODELLS AKTEURSFUNKTIONEN UND -INTERESSEN Unternehmungsanteilhaltende Akteure Unternehmungssysteminterne Akteure Unternehmungssystemexterne Akteure Zusammenfassung NOTWENDIGE RESSOURCEN Finanzielle Ressourcen Personelle Ressourcen Technologische Ressourcen Zusammenfassung MODELLEBENEN UND -DIMENSIONEN Potenzielle Modellebenen und -dimensionen Relevante Modellebenen und -dimensionen Beziehungen relevanter Elemente Zusammenfassung KENNZAHLENTYPEN UND -EIGENSCHAFTEN Quantitative Kennzahlen Qualitative Kennzahlen Bewertungskriterien Zusammenfassung

13 III 3.5 SYNERGETISCHE KONZEPTUALISIERUNG DER KONFIGURATIONSHERAUSFOR- DERUNGEN FÜR DAS INFORMATION-SECURITY-BUSINESS-PERFORMANCE- MEASUREMENT- UND -MANAGEMENT-MODELL INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT- MODELL ZUR MULTIDIMENSIONALEN ANFORDERUNGSERFASSUNG UND LEISTUNGSMESSUNG COMPLIANCE ALS NORMATIVE ZIELE DETERMINIERENDES ELEMENT DES INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT-MODELLS Struktur des Transformationssystems Legislative Regelungen Regulative Regelungen Standardinduzierte Regelungen Vertragliche Regelungen Zusammenfassung UNTERNEHMUNGSZIELE ALS FAKTISCHE ZIELE DETERMINIERENDES ELEMENT DES INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MEASUREMENT-MODELLS Struktur des Transformationssystems Ebene des Unternehmungssystems Ebene der Informationssysteme Ebene der IT-Systeme Ebene der DV-Systeme Zusammenfassung INFORMATIONSSICHERHEITSMANAGEMENT-BALANCED-SCORECARD ALS ZENTRALES INSTRUMENT DES INFORMATION-SECURITY- BUSINESS- PERFORMANCE-MEASUREMENT-MODELLS Struktur der Dimensionstabelle Strategische Ebene Finanzdimension Kundendimension Organisationsdimension Prozessdimension Infrastrukturdimension Zukunftsdimension Operative Ebene Organisationsdimension Prozessdimension Personelle Sicherheitsdimension Physische Sicherheitsdimension Technische Sicherheitsdimension

14 IV Logische Sicherheitsdimension Zusammenfassung SYNERGETISCHE KONZEPTUALISIERUNG DES INFORMATION-SECURITY- BUSINESS-PERFORMANCE-MEASUREMENT-MODELLS INFORMATION-SECURITY-BUSINESS-PERFORMANCE-MANAGEMENT- MODELL ZUR ANFORDERUNGSZENTRIERTEN LEISTUNGSMESSUNG, -ERHALTUNG UND -STEIGERUNG INFORMATIONSSICHERHEITSMANAGEMENT MIT FOKUS AUF COMPLIANCE- UND UNTERNEHMUNGSZIELBEDINGTEN ANFORDERUNGEN Struktur des Prozessmodells Elemente der Planungsphase Initiierung Voranalyse Anforderungsanalyse Maßnahmenkonzeption Elemente der Ausführungsphase Maßnahmenentwicklung Maßnahmenimplementierung/-betrieb Elemente der Überprüfungsphase Elemente der Verbesserungsphase Zusammenfassung PERFORMANCE-MANAGEMENT MIT FOKUS AUF KENNZAHLEN ZUR LEISTUNGSSTEUERUNG UND -KONTROLLE Struktur des Prozessmodells Elemente der Planungsphase Zielanalyse Kennzahlenkonzeption Elemente der Ausführungsphase Kennzahlenentwicklung Kennzahlenimplementierung Elemente der Überprüfungsphase Datenerhebung Datenauswertung Elemente der Verbesserungsphase Zusammenfassung DER ANSATZ DER BALANCED SCORECARD ALS KOMPONENTE ZUR UNTERSTÜTZUNG DER STRATEGIEIMPLEMENTIERUNG Struktur des Prozessmodells Elemente der Planungsphase

15 V Zielidentifizierung Strategiekonkretisierung Elemente der Ausführungsphase Ziel-/Strategiekommunikation Maßnahmenabstimmung Elemente der Überprüfungsphase Elemente der Verbesserungsphase Zusammenfassung SYNERGETISCHE KONZEPTUALISIERUNG DES INFORMATION-SECURITY- BUSINESS-PERFORMANCE-MANAGEMENT-MODELLS Prozessmodell als ablauforganisatorischer Gestaltungsansatz Organisationsmodell als aufbauorganisatorischer Gestaltungsansatz BEWERTUNG DES INFORMATION-SECURITY-BUSINESS- PERFORMANCE-MEASUREMENT- UND -MANAGEMENT-MODELLS BEWERTUNG ANHAND THEORETISCH-KONZEPTIONELLER KRITERIEN Definition der Bewertungskriterien Anwendung der Bewertungskriterien Zusammenfassung BEWERTUNG ANHAND EINES FALLBEISPIELS Projektgegenstand und -durchführung Projekterkenntnisse im Fokus der Modellbewertung Zusammenfassung SYNOPTISCHE BEWERTUNG DER UNTERSUCHUNGSERGEBNISSE UND ABLEITUNG VON ERFOLGSFAKTOREN FÜR DIE ANWENDUNG SCHLUSSBETRACHTUNG UND AUSBLICK LITERATUR...XIII ANHANG 1: DARSTELLUNG UNTERSUCHTER KENNZAHLEN... LXXIII ANHANG 2: KURZDARSTELLUNG DISKUTIERTER ISM-KPI...CXXXIII

16 VI Abbildungsverzeichnis Abbildung 1: Grundstruktur wissenschaftlicher Einflüsse...7 Abbildung 2: Aufbau der Untersuchung...9 Abbildung 3: Management im Kontext von Führungs- und Durchführungsprozessen...12 Abbildung 4: Strategischer Managementprozess auf Unternehmungsebene...17 Abbildung 5: Semiotische Abgrenzung des Informationsbegriffs...20 Abbildung 6: Informationssysteme und Subsysteme im Unternehmungssystem...25 Abbildung 7: Aufgaben- und Gestaltungsdimensionen des Informationsmanagements...31 Abbildung 8: Sicherheit im unternehmungssystemtheoretischen Kontext...37 Abbildung 9: ISM im Kontext der ISM-Pyramide...45 Abbildung 10: Dimensionen der traditionellen Balanced Scorecard...54 Abbildung 11: Konzeptionelles Fundament für die Gestaltung des Information-Security- Business-Performance-Measurement- und -Management-Modells...62 Abbildung 12: ISM-modellrelevante Akteure unter Berücksichtigung ihres funktionsund interessenbedingten Einflusses auf ISM-Leistungen...77 Abbildung 13: Grundstruktur des ISBP-Measurement- und -Management-Modells...93 Abbildung 14: Beziehungen der Dimensionen auf strategischer ISMBSC-Ebene...99 Abbildung 15: Beziehungen der Dimensionen auf operativer ISMBSC-Ebene Abbildung 16: Systematik quantitativer Kennzahlen Abbildung 17: Systematik qualitativer Kennzahlen Abbildung 18: Kennzahlen- und kennzahlensystemfokussierte Bewertungskriterien Abbildung 19: Konfigurationscharakteristische Gestaltungsherausforderungen Abbildung 20: Transfertabelle normativer ISM-Determinanten Abbildung 21: Transfertabelle faktischer ISM-Determinanten Abbildung 22: Faktische ISM-Treiber auf Unternehmungssystemebene Abbildung 23: Faktische ISM-Treiber auf Informationssystemebene Abbildung 24: Zusammenhang zwischen ISM, IT-Angebot und -Nachfrage Abbildung 25: Zusammenhang zwischen ISM, IT und Unternehmungserfolg (RBV) Abbildung 26: Dimensionstabelle der ISMBSC Abbildung 27: Zusammenfassende Konzeptualisierung der Bestandteile des Information- Security-Business-Performance-Measurement-Modells Abbildung 28: Verknüpfung von PESK- und PDCA-Modell Abbildung 29: Risikomanagement als Prozess Abbildung 30: Exemplarische Verknüpfung zwischen Unternehmungszielen, Geschäftsprozessen, Elementen der Informationsinfrastruktur und Bedrohungen...192

17 VII Abbildung 31: Matrix zur qualitativen Bewertung von Bedrohungen Abbildung 32: Informationssicherheitsmanagementprozess Abbildung 33: Verknüpfung von PDCA-Modell und Performance-Management-Prozessen Abbildung 34: Top-down-/Bottom-up-Kombinationsansatz zur Kennzahlenkonzeption Abbildung 35: Verzahnte Kennzahlen- und Kennzahlensystemkonzeption Abbildung 36: Ausgewählte Visualisierungsmöglichkeiten von Kennzahlenergebnissen Abbildung 37: Performance-Management-Prozess mit Fokus auf Kennzahlen Abbildung 38: Verknüpfung von PDCA-Modell und BSC-Managementprozessmodellen Abbildung 39: Horizontale und vertikale Strategiekonkretisierung Abbildung 40: Strategieimplementierung als Prozess Abbildung 41: Ablauforganisatorischer Gestaltungsansatz für das Information-Security- Business-Performance-Management Abbildung 42: Aufbauorganisatorischer Gestaltungsansatz für das Information-Security- Business-Performance-Management Abbildung 43: Projektphasen des gewählten Fallbeispiels Abbildung 44: Strukturplan des durchgeführten Projekts

18 VIII Tabellenverzeichnis Tabelle 1: Funktionen und Primärinteressen der Anteilseigner...66 Tabelle 2: Funktionen und Primärinteressen der Unternehmungsleitung...68 Tabelle 3: Funktionen und Primärinteressen des IM...69 Tabelle 4: Funktionen und Primärinteressen des DSM und der Rechtsabteilung...70 Tabelle 5: Funktionen und Primärinteressen Werk-/Brandschutzverantwortlicher...71 Tabelle 6: Funktionen und Primärinteressen der GPV...71 Tabelle 7: Funktionen und Primärinteressen der Fachverantwortlichen/-abteilung...72 Tabelle 8: Funktionen und Primärinteressen der Mitarbeiter...72 Tabelle 9: Funktionen und Primärinteressen der Kunden und Öffentlichkeit...73 Tabelle 10: Funktionen und Primärinteressen der Lieferanten und Partner...74 Tabelle 11: Funktionen und Primärinteressen der Zertifizierungsstellen/Revision...75 Tabelle 12: Funktionen und Primärinteressen der Banken und Versicherungen...76 Tabelle 13: Funktionen und Primärinteressen der Staats- und Verwaltungsorgane...76 Tabelle 14: Ausgewählte Kostenarten für Modellaufbau und -betrieb...81 Tabelle 15: Ausgewählte Einflussgrößen auf die Höhe finanzieller Ressourcen...82 Tabelle 16: Anforderung von CObIT PO7 an personelle Ressourcen...84 Tabelle 17: Ausgewählte Einflussgrößen auf die Höhe personeller Ressourcen...86 Tabelle 18: Ausgewählte Einflussgrößen auf den Umfang technologischer Ressourcen...89 Tabelle 19: Softwaretypen zur Unterstützung eines BSC-Ansatzes...90 Tabelle 20: Bewertung verschiedener Klassifikationen im Hinblick auf ihre Eignung zur Nutzung als potenzielle ISMBSC-Dimension...94 Tabelle 21: Exemplarische ISM-Ziele des KonTraG Tabelle 22: Exemplarische ISM-Ziele des BDSG Tabelle 23: Exemplarische ISM-Ziele des SigG/SigV Tabelle 24: Exemplarische ISM-Ziele des TKG Tabelle 25: Exemplarische ISM-Ziele der GoB/GoBS Tabelle 26: Exemplarische ISM-Ziele der ISO/IEC 27001/ Tabelle 27: Exemplarische ISM-Ziele der ITIL Tabelle 28: Exemplarische ISM-Ziele der CObIT Tabelle 29: Exemplarische ISM-Ziele auf Ebene des Unternehmungssystems Tabelle 30: Exemplarische ISM-Ziele auf Informationssystemebene (extrinsisch) Tabelle 31: Exemplarische ISM-Ziele auf Informationssystemebene (intrinsisch) Tabelle 32: Exemplarische ISM-Ziele auf IT-Systemebene Tabelle 33: Exemplarische ISM-Ziele auf DV-Systemebene...146

19 IX Tabelle 34: Exemplarische KPI der strategischen Dimension Finanzen Tabelle 35: Exemplarische KPI der strategischen Dimension Kunden Tabelle 36: Exemplarische KPI der strategischen Dimension Organisation Tabelle 37: Exemplarische KPI der strategischen Dimension Prozesse Tabelle 38: Exemplarische KPI der strategischen Dimension Infrastruktur Tabelle 39: Exemplarische KPI der strategischen Dimension Zukunft Tabelle 40: Exemplarische KPI der operativen Dimension Organisation Tabelle 41: Exemplarische KPI der operativen Dimension Prozesse Tabelle 42: Exemplarische KPI der operativen Dimension personelle Sicherheit Tabelle 43: Exemplarische KPI der operativen Dimension physische Sicherheit Tabelle 44: Exemplarische KPI der operativen Dimension technische Sicherheit Tabelle 45: Exemplarische KPI der operativen Dimension logische Sicherheit Tabelle 46: Zuordnungsspalten für exemplarische Compliance-Anforderungen

20 X Abkürzungsverzeichnis AktG AO AT BaFin BDSG BegleitG BI BITKOM BMI BS BSC BSI Bstbl CCTA CEO CFO CIO CISO CISWG CObIT COSO DoS DSM DV E-Business EDI EFQM ElGVG ERP EVA FBI FIPS GDPdU GG GmbH GmbHG GoB GoBS GPV Aktiengesetz Abgabenordnung Allgemeiner Teil Bundesanstalt für Finanzdienstleistungsaufsicht Bundesdatenschutzgesetz Begleitgesetz zum Telekommunikationsgesetz Business-Intelligence Bundesverband Informationswirtschaft, Telekommunikation und neue Medien Bundesministerium des Innern British Standard Balanced Scorecard Bundesamt für Sicherheit in der Informationstechnik Bundessteuerblatt Central Computer and Telecommunications Agency Chief Executive Officer Chief Financial Officer Chief Information Officer Chief Information Security Officer Corporate Information Security Working Group Control Objectives for Information and Related Technology Committee of Sponsoring Organizations of the Treadway Commission Denial of Service Datenschutzmanagement Datenverarbeitung Electronic Business Electronic Data Interchange European Foundation for Quality Management Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz Enterprise-Resource-Planning Economic Value Added Federal Bureau of Investigation Federal Information Processing Standards Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen Grundgesetz Gesellschaft mit beschränkter Haftung Gesetz betreffend die Gesellschaften mit beschränkter Haftung Grundsätze ordnungsmäßiger Buchführung Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme Geschäftsprozessverantwortliche(r)

21 XI HDSG HGB I3P IAEA IEC IM IMBSC INSAG IRM IS ISACA ISBP ISF ISM ISMBSC ISMO ISO ISQR IT ITGI ITIL itsmf KonTraG KPI KWG MaRisk MDStV MIS MIT MSSP MTBF MTTR NIST NSA OECD OGC OLAP ORBIT PCAOB PDCA PersBG PESK PIN PKI RACI Hessisches Datenschutzgesetz Handelsgesetzbuch Institute for Information Infrastructure Protection International Atomic Energy Ageny International Electrotechnical Commission Informationsmanagement Informationsmanagement-Balanced-Scorecard International Nuclear Safety Advisory Group Informationsrisikomanagement Informationssicherheit International Systems Audit and Control Association Information-Security-Business-Performance Information Security Forum Informationssicherheitsmanagement Informationssicherheitsmanagement-Balanced-Scorecard Informationssicherheitsmanagementorganisation International Organization for Standardization Information-Security-Quality-Review Informationstechnologie IT Governance Institute IT Infrastructure Library IT Service Management Forum Deutschland Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Key-Performance-Indikator Kreditwesengesetz/Gesetz über das Kreditwesen Mindestanforderungen an das Risikomanagement Mediendienstestaatsvertrag Managementinformationssystem Massachusetts Institute of Technology Managed Security Service Provider Mean Time between Failures (durchschnittliche Zeit zwischen Ausfällen) Mean Time to Recover (durchschn. Zeit für Wiederherstellung nach Ausfall) National Institute of Standards and Technology National Security Agency Organisation for Economic Co-operation and Development Office of Government Commerce Online Analytical Processing Operational Risks in Business and IT Public Company Accounting Oversight Board Plan, Do, Check, Act Personalrechtliches Begleitgesetz zum Telekommunikationsgesetz Planung, Entscheidung, Steuerung, Kontrolle Persönliche Identifikationsnummer Public-Key-Infrastruktur responsible, accountable, consulted, informed

22 XII RBV RiskMAP RL ROI SigÄndG SigG SigV SLA SLR SOX TDDSG TKG TMG UStG VAPT WLAN ZVEI Resource-based View (ressourcenorientierter Ansatz) Risk to Mission Assessment Process Richtlinie Return on Investment Gesetz zur Änderung des Signaturgesetzes Signaturgesetz/Gesetz über Rahmenbedingungen für elektronische Signaturen Signaturverordnung/Verordnung zur elektronischen Signatur Service-Level-Agreement Service-Level-Requirement Sarbanes-Oxley Act Teledienstedatenschutzgesetz Telekommunikationsgesetz Telemediengesetz Umsatzsteuergesetz Vulnerability-Assessment and Penetration-Test Wireless Local Area Network Zentralverband der Elektrotechnik- und Elektronikindustrie

23 1 1 Einleitung Im Jahr 2005 wurden weltweit 23,6 Milliarden Euro für die Informationssicherheit ausgegeben. Ende des Jahres 2007 waren es schon 48,7 Milliarden Euro. Auch wuchs in dieser Zeit der Anteil, den Unternehmungen für die Informationssicherheit im Verhältnis zur Unterstützung der Informationsverarbeitungsaktivitäten insgesamt ausgaben, stetig an. 1 Vor diesem Hintergrund verwundert es nicht, dass das Thema Informationssicherheit nach wie vor zu den wichtigsten Themen des Informationsmanagements zählt. Auch zukünftig ist damit zu rechnen, dass die Informationssicherheit einen hohen Stellenwert haben wird. 2 Es wurden diverse Konzepte entwickelt, welche die Aufgabenträger des Informationssicherheitsmanagements (ISM) dabei unterstützen sollen, den angestrebten Zustand von Informationssicherheit zu erreichen. Während der überwiegende Teil dieser Konzepte einen physischen, technischen oder logischen Schwerpunkt hatte, sind ökonomische Aspekte, abgesehen von einzelnen organisatorischen Maßnahmen, wenn überhaupt, dann meist nur sekundär betrachtet worden. Erst in jüngster Vergangenheit mehren sich die Beiträge von Autoren, die für das Informationssicherheitsmanagement ökonomisch fokussierte Managementansätze propagieren und ihre Entwicklung vorantreiben. Diesen Beiträgen ist die vorliegende Arbeit zuzurechnen. Dabei beschreibt das erste Kapitel die Problemstellung, Motivation und das Untersuchungsziel. Zudem werden die wissenschaftliche Position und der Aufbau der Untersuchung vorgestellt. 1.1 Problemstellung und Motivation Die Begründung der vorliegenden Arbeit lässt sich durch drei wesentliche Treiber im Unternehmungsumfeld ausdrücken: Wettbewerbsdruck, Sicherheitsdruck und Messdruck. Zum Wettbewerbsdrucks ist zu anzumerken, dass sich gegenwärtig hohe Anforderungen an den effektiven und effizienten Umgang mit Unternehmungsressourcen identifizieren lassen. Geprägt durch die von Porter genannten Wettbewerbskräfte (Verhandlungsmacht der Lieferanten und Kunden, Bedrohung durch neue Wettbewerber und Ersatzprodukte, aktuelle Konkurrenzsituation zu den Mitbewerbern der Branche) sowie durch die Markt- und Technolo- 1 Vgl. TNS Infratest (2008), S. 229 in Verbindung mit TNS Infratest (2007), S. 326 zur Aussage über die Ausgaben für die Informationssicherheit im Vergleich zu den Ausgaben für die Informationsverarbeitung im Allgemeinen. 2 In der jährlichen Befragung der Capgemini von Entscheidungsträgern zu IT-Trends nimmt die Sicherheit in den Jahren 2004 bis 2008 stets Platz eins ein. Vgl. Capgemini (2008), S. 6.

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Compliance-Management

Compliance-Management Julia Stehmann Compliance-Management in mittelständischen Unternehmen Eine Analyse aus der ressourcenorientierten Sichtweise Diplomica Verlag Julia Stehmann Compliance-Management in mittelständischen Unternehmen:

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Technische Universität München Fachgebiet Dienstleistungsökonomik. Strategisches Kooperationsmanagement von Wirtschaftsverbänden.

Technische Universität München Fachgebiet Dienstleistungsökonomik. Strategisches Kooperationsmanagement von Wirtschaftsverbänden. Technische Universität München Fachgebiet Dienstleistungsökonomik Strategisches Kooperationsmanagement von Wirtschaftsverbänden Thomas Wölfle Vollständiger Abdruck der von der Fakultät für Wirtschaftswissenschaften

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Messung und Bewertung der Flexibilität im Rahmen der Balanced Scorecard

Messung und Bewertung der Flexibilität im Rahmen der Balanced Scorecard Messung und Bewertung der Flexibilität im Rahmen der Balanced Scorecard Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades Diplom-Kaufmann an der Wirtschafts- und Sozialwissenschaftlichen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner

Mehr

Von der Balanced Scorecard zum Erfolgsplan

Von der Balanced Scorecard zum Erfolgsplan Andrea Wesenauer Von der Balanced Scorecard zum Erfolgsplan Erfolgreiche Strategien systemisch entwickeln und umsetzen 2008 Der Verlag für Systemische Forschung im Internet: www.systemische-forschung.de

Mehr

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement 1. Qualitätsmanagement Die Begeisterung Ihrer Kunden, die Kooperation mit Ihren Partnern sowie der Erfolg Ihres Unternehmens sind durch ein stetig steigendes Qualitätsniveau Ihrer Produkte, Dienstleistungen

Mehr

Steuerung der Unternehmensleistung

Steuerung der Unternehmensleistung Allgemeine Betriebswirtschaftslehre und Innovation - Band 6 ABWL & Innovation Prof. Dr. Dr. h.c. Ulrich Wehrlin (Hrsg.) Steuerung der Unternehmensleistung Unternehmensziele entwickeln, messen und steuern

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Rahmenbedingungen erfolgreicher Auslagerung

Rahmenbedingungen erfolgreicher Auslagerung Institut für Systemisches Management und Public Governance Rahmenbedingungen erfolgreicher Auslagerung Dr. Roger W. Sonderegger SGVW Wintertagung /. Januar 05 Inhalte Terminologie und Definitionen Instrumente

Mehr

Vorwort V Inhaltsverzeichnis VII Abbildungsverzeichnis XIII Tabellenverzeichnis XVII Abkürzungsverzeichnis XIX

Vorwort V Inhaltsverzeichnis VII Abbildungsverzeichnis XIII Tabellenverzeichnis XVII Abkürzungsverzeichnis XIX VII Inhaltsverzeichnis Vorwort V Inhaltsverzeichnis VII Abbildungsverzeichnis XIII Tabellenverzeichnis XVII Abkürzungsverzeichnis XIX 1. Einleitung 1 1.1 Ausgangslage: Veränderte Rahmenbedingungen für

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Alptekin Erkollar Birgit Oberer. Balanced Scorecarding

Alptekin Erkollar Birgit Oberer. Balanced Scorecarding Alptekin Erkollar Birgit Oberer Balanced Scorecarding Alptekin Erkollar Birgit Oberer Balanced Scorecarding Strategische Unternehmenssteuerung und Leistungsmessung Tectum Verlag Alptekin Erkollar Birgit

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

aus Sicht der Data-Warehouse (DWH) GmbH

aus Sicht der Data-Warehouse (DWH) GmbH Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am 29.09.2006 Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Albina Ayupova. Projektcontrolling. Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard. Diplomica Verlag

Albina Ayupova. Projektcontrolling. Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard. Diplomica Verlag Albina Ayupova Projektcontrolling Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard Diplomica Verlag Albina Ayupova Projektcontrolling: Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

Bibliografische Informationen der Deutschen Nationalbibliothek

Bibliografische Informationen der Deutschen Nationalbibliothek Christine H. Neese Raiffeisenbanken im Alpenraum Genossenschaftliche Leitbilder, Profile und Perspektiven Wissenschaftliche Beiträge aus dem Tectum Verlag: Reihe: Wirtschaftswissenschaften; Bd. 44 Zugl.:

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

Internes Audit in universitären Hochschulen

Internes Audit in universitären Hochschulen Internes Audit in universitären Hochschulen Theorie und international empirische Befunde DISSERTATION der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich zur Erlangung der Würde einer Doktorin

Mehr

Humanressourcen als Basis des Projektmanagements in Unternehmen. Bachelorarbeit

Humanressourcen als Basis des Projektmanagements in Unternehmen. Bachelorarbeit Humanressourcen als Basis des Projektmanagements in Unternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftsingenieur der Fakultät für Elektrotechnik

Mehr

Thomas Heinrich. Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen

Thomas Heinrich. Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen Thomas Heinrich Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen Thomas Heinrich Vom Staatsbetrieb zum profitablen Wirtschaftsunternehmen Tectum Verlag Thomas Heinrich Vom Staatsbetrieb zum profitablen

Mehr

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke

Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Inaugural-Dissertation zur Erlangung des akademischen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Business Intelligence für Prozesscontrolling

Business Intelligence für Prozesscontrolling Business Intelligence für Prozesscontrolling Peter Singer Business Intelligence für Prozesscontrolling Konzeption eines Business-Intelligence-Systems für subjektorientierte Geschäftsprozesse unter Beachtung

Mehr

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Einführung in die Wirtschaftsinformatik Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Gliederung 1 Einführung: Allgemeine Grundlagen 2 Computersysteme 3 Verbünde von Computersystemen

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

13* Markteinsteiger - eine interessante Zielgruppe? Erfolg von speziellen Marketing-Massnahmen zur Gewinnung und Bindung von Markteinsteigern

13* Markteinsteiger - eine interessante Zielgruppe? Erfolg von speziellen Marketing-Massnahmen zur Gewinnung und Bindung von Markteinsteigern 13* Inauguraldissertation zur Erlangung der Würde eines Doctor rerum oeconomicarum der Wirtschafts- und Sozialwissenschaftlichen Fakultät der Universität Bern Markteinsteiger - eine interessante Zielgruppe?

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

2.4.2.2 Strategisches und operatives Kundenbeziehungs- Controlling 38

2.4.2.2 Strategisches und operatives Kundenbeziehungs- Controlling 38 Inhaltsverzeichnis 1 Einleitung 1 1.1 Problemstellung 1 1.2 Gang der Untersuchung 5 2 Kundenorientiertes Management und Controlling - Der Kunde im Fokus betriebswirtschaftlicher Konzepte 9 2.1 Bedeutung

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen (KMU)

Qualitätsmanagement in kleinen und mittleren Unternehmen (KMU) Qualitätsmanagement in kleinen und mittleren Unternehmen (KMU) Bedeutung von Techniken des Qualitätsmanagement für die Lösung von Qualitätsproblemen Inaugural-Dissertation zur Erlangung des akademischen

Mehr

Managementprozesse und Performance

Managementprozesse und Performance Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

WISSENSCHAFTLICHE BEITRÄGE

WISSENSCHAFTLICHE BEITRÄGE WISSENSCHAFTLICHE BEITRÄGE AUS DEM TECTUM VERLAG Reihe Wirtschaftswissenschaften Band 67 Alexander Berlin Kundenbindung im Zuschauersport Eine Untersuchung am Beispiel der Fußball-Bundesliga Tectum Verlag

Mehr

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult.

Projektmanagement. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten. Univ.-Prof. Dr. Dr. h. c. mult. Leitfaden zu Koordination und Controlling von funktionsübergreifenden Projekten Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät Katholische Universität Eichstätt-Ingolstadt Wirtschaftswissenschaftliche Fakultät Der Nutzen betrieblicher Weiterbildung für Großunternehmen. Eine empirische Analyse unter bildungsökonomischen Aspekten

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

WISSENSCHAFTLICHE BEITRÄGE

WISSENSCHAFTLICHE BEITRÄGE WISSENSCHAFTLICHE BEITRÄGE AUS DEM TECTUM VERLAG Reihe Wirtschaftswissenschaften Band 54 Shamsey Oloko Nachhaltiges Markenmanagement durch Cause related Marketing Tectum Verlag Shamsey Oloko Nachhaltiges

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk

Mehr

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:...

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:... V Inhaltsverzeichnis Vorwort der Herausgeberin... I Inhaltsverzeichnis... V Abbildungsverzeichnis:... X Tabellenverzeichnis:... XIII Abkürzungsverzeichnis:... XIV 1 Einleitung... 1 1.1 Problemstellung

Mehr

itsmf-fachforum IT Sourcing

itsmf-fachforum IT Sourcing 1 itsmf-fachforum IT Sourcing - Aktueller Stand der Arbeiten - Dr. Konrad Ege HDP Management Consulting GmbH konrad.ege@hdp-management.com Hans-Peter Fröschle IT Service Management Forum Deutschland e.v.

Mehr

IT-Steuerung im Mittelstand

IT-Steuerung im Mittelstand Executive Research Summary 04 IT-Steuerung im Mittelstand Andreas Drechsler, Frederik Ahlemann unter Mitarbeit von Matthias Mast und Stefan Weißschädel in Kooperation mit der Campana & Schott Realisierungsmanagement

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von

Compliance. bei Schweizer Unternehmen 6ZS. UlS ZOAZ. ASO. Eine theoretische und empirische Analyse. genehmigt im April 2012 auf Antrag von UlS ZOAZ. ASO Compliance bei Schweizer Unternehmen Eine theoretische und empirische Analyse aus betriebswirtschaftlicher Perspektive Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können. Studienabschlussarbeit / Bachelor Thesis Marcel Altendeitering Manuskript Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Motivierende Vergütungssysteme im Vertrieb

Motivierende Vergütungssysteme im Vertrieb Kai-Uwe Schirch Motivierende Vergütungssysteme im Vertrieb Leistung und Erfolg als Bemessungsgrundlagen? Diplomarbeit BACHELOR + MASTER Publishing Schirch, Kai-Uwe: Motivierende Vergütungssysteme im Vertrieb:

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Inhaltsverzeichnis...I. Tabellenverzeichnis... V. 1. Einleitung... 1. 1.2. Ziele der Untersuchung und Abgrenzung des Untersuchungsgegenstandes...

Inhaltsverzeichnis...I. Tabellenverzeichnis... V. 1. Einleitung... 1. 1.2. Ziele der Untersuchung und Abgrenzung des Untersuchungsgegenstandes... Inhaltsverzeichnis Inhaltsverzeichnis...I Abbildungsverzeichnis...IV Tabellenverzeichnis... V Abkürzungsverzeichnis...VI 1. Einleitung... 1 1.1. Problemstellung... 1 1.2. Ziele der Untersuchung und Abgrenzung

Mehr

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance

Mehr

Krzysztof Paschke Internes Kontrollsystem (IKS) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

Krzysztof Paschke Internes Kontrollsystem (IKS) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 1 Krzysztof Paschke Internes Kontrollsystem (IKS) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen 2 S e i t e IKS Definition Krzysztof Paschke ist geschäftsführender

Mehr

Herzlich willkommen in...

Herzlich willkommen in... Herzlich willkommen in... Das Studium der Betriebswirtschaftslehre (B. Sc.) am Campus Essen Essen, 21. Januar 2009 www.wiwi.uni-due.de www.marketing.wiwi.uni-due.de 1 Womit sich die Betriebswirtschaft

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Gesellschaftliches Engagement im Fußball

Gesellschaftliches Engagement im Fußball Gesellschaftliches Engagement im Fußball Wirtschaftliche Chancen und Strategien für Vereine Von Christoph Heine Erich Schmidt Verlag Bibliografische Information der Deutschen Bibliothek: Die Deutsche Bibliothek

Mehr

Inhaltsübersicht. 1 Einleitung 1. 2 Einführung und Grundlagen 7. 3 Das CoBiT-Referenzmodell 41. 4 Das Val-IT-Referenzmodell 143

Inhaltsübersicht. 1 Einleitung 1. 2 Einführung und Grundlagen 7. 3 Das CoBiT-Referenzmodell 41. 4 Das Val-IT-Referenzmodell 143 xiil Inhaltsübersicht 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT 7 2.2 Trends und Treiber 8 2.3 Geschäftsarchitektur für IT-Governance 20 2.4 IT-Governance: Begriff und Aufgaben

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Controlling im Mittelstand

Controlling im Mittelstand Stefan Holland-Letz Controlling im Mittelstand Entwicklung eines Controllingkonzeptes für den Mittelstand, Diskussion der Umsetzung mit betriebswirtschaftlicher Software und Vergleich mit einer empirischen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Wirtschaftsinformatik Eine Einführung

Wirtschaftsinformatik Eine Einführung Franz Lehner, Stephan Wildner, Michael Scholz Wirtschaftsinformatik Eine Einführung ISBN-10: 3-446-41572-6 ISBN-13: 978-3-446-41572-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41572-0

Mehr

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

Das Phänomen der De-Internationalisierung

Das Phänomen der De-Internationalisierung Astrid Jagenberg Das Phänomen der De-Internationalisierung Ein reales Phänomen oder nur ein theoretisches Konstrukt? LIT INHALT Zusammenfassung Inhaltsverzeichnis Abbildungsverzeichnis i iii vii 1 Einleitung

Mehr

Umweltfokussiertes Supply Chain Management

Umweltfokussiertes Supply Chain Management Peggy Sommer Umweltfokussiertes Supply Chain Management Am Beispiel des Lebensmittelsektors Mit einem Geleitwort von Prof. Dr. Matthias Kramer Deutscher Universitäts-Verlag IX INHALTSVERZEICHNIS Geleitwort

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Der Lehrplan des Universitätslehrganges Controlling and Financial Leadership, MSc

Der Lehrplan des Universitätslehrganges Controlling and Financial Leadership, MSc Der Lehrplan des Universitätslehrganges Controlling and Financial Leadership, MSc Das Unterrichtsprogramm ist modulartig aufgebaut und setzt sich aus dem Kerncurriculum mit 38 ECTS, den 4 Vertiefungen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Prozessoptimierung mit digitaler Datenanalyse

Prozessoptimierung mit digitaler Datenanalyse Deggendorfer Forum zur digitalen Datenanalyse e.v. (Hrsg.) Prozessoptimierung mit digitaler Datenanalyse Ansätze und Methoden Leseprobe, mehr zum Werk unter ESV.info/978-3-503-15736-5 Prozessoptimierung

Mehr