IT-Risk-Management. V5: Business Continuity Management

Größe: px
Ab Seite anzeigen:

Download "IT-Risk-Management. V5: Business Continuity Management"

Transkript

1 IT-Risk-Management V5: Business Continuity Management R. Grimm / N. Meletiadou Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm / N. Meletiadou 1 /60 1. Motivation Inhaltsübersicht 2. Begriffe 3. Business Continuity Planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage (ATT, CISCO, 2005) R. Grimm / N. Meletiadou 2 /60

2 Motivation Gründe für das Unterbrechen von Geschäftsprozesse mehr als 20% IT-Systemausfälle, davon 22% Naturkatastrophe 12% menschliches Verhalten andere Unterbrechungen z.b. Materialengpass, Maschinenausfall, Kundenabsage Ursachen sind schwer vorherzusehen z.b. Terrorismus, Sabotage menschliches Versagen [v.rössing 2005] R. Grimm / N. Meletiadou 3 /60 Motivation Association of Britisch Insurers alle 2,8 Jahre unternehmenskritische Ereignisse 88% dieser Ereignisse in einem Bereich ohne BCP die Wiederherstellung dauerte in 43% der Fälle länger als 2 Mon. Maus im Allianz Zentrum für Technik Euro Brandschäden 43% of U.S. businesses never reopen after a disaster -- and 29% close within two years [v.rössing 2005] R. Grimm / N. Meletiadou 4 /60

3 Ausfallzeiten und Verluste Meta Group 2009 [Weber/Rosselet/Waser 2009] R. Grimm / N. Meletiadou 5 /60 Ursachen für Ausfälle [Weber/Rosselet/Waser 2009] R. Grimm / N. Meletiadou 6 /60

4 Gründe für Ausfälle FRANK Robin Linux-Systems, FRANK Robin Linux-Systems [ ] R. Grimm 7 /60 1. Motivation 2. Begriffe Inhaltsübersicht 3. Business Continuity Planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage R. Grimm / N. Meletiadou 8 /60

5 Notfall ist ein Ereignis, Notfall das dauerhaft schwerwiegende negative Einflüsse auf unternehmensentscheidende oder bedeutende Tätigkeiten eines Geschäftsbereiches oder der Infrastruktur am Standort zur Folge hat Unterscheide vorhergesehene und nicht vorhergesehene Notfälle versicherbare und nicht versicherbare Notfälle [Naujocks 2003a] R. Grimm / N. Meletiadou 9 /60 Notfall Notfall vs. Störung Ausfall des Gesamtgebäudes samt RZ Ausfall einer Filiale Ausfall der TK-Anlage über einen festgelegten Zeitraum hinaus Störung kurzer Stromausfall Ausfall der Heizungsanlage R. Grimm / N. Meletiadou 10 /60

6 Anteile des IT-Risikomanagements Sicherung der Werte (s.o.) Sicherung der Verlässlichkeit der IT Verhinderung/Beherrschung eines Notfalls Informationssicherheit Widerstandskraft und Robustheit des Unternehmens gegen bekannte oder unbekannte Ereignisse Wiederherstellung des Betriebes Fortführung des Betriebs Notfallplanung R. Grimm / N. Meletiadou 11 /60 Informationssicherheit und Notfallplanung eingebettet in IT-Risk-Management IT-Risk-Management IT-Sicherheit (Security und Safety) Verlässlichkeit Beherrschbarkeit Information Security Notfallplanung R. Grimm / N. Meletiadou 12 /60

7 Zeitliche Anordnung der Notfallplanung Business Continuity Planning Incident Response Disaster Recovery Proaktive Maßnahmen Sofortige Maßnahmen Wiederherstellungsmaßnahmen R. Grimm / N. Meletiadou 13 /60 Business Continuity Planning (BCP) BCP is defined as: the identification and protection of critical business processes and resources required to maintain an acceptable level of business, protecting those resources and preparing procedures to ensure the survival of the organization in times of business disruption. [Hiles/Barnes P. 2001] R. Grimm / N. Meletiadou 14 /60

8 Incident Response Incident response is a set of activities taken to plan for, detect, and correct the impact of an incident on information assets. IR is more a reactive, than a proactive, with the exception of the planning that must occur to prepare the IR teams to be ready to react on an incident [Whitman/Mattord 2009] R. Grimm / N. Meletiadou 15 /60 Disaster Recovery Disaster recovery is the process that takes place during and after an organizational crisis to minimize business interruption and return the organization as quickly as possible to a pre-crisis state [Smart 2002] R. Grimm / N. Meletiadou 16 /60

9 IT-Risk-Management vs. BCP IT-Risk-Management Identifikation von Gefährdung Vermeidung von Schadensfällen (Verlässlichkeit) Beherrschbarkeit Notfallplanung, besonders BCP nutzt die Ergebnisse des IT-Risk-Managements nach Schadenseintritt Minimierung der Schadensauswirkung R. Grimm / N. Meletiadou 17 /60 IT-Risk-Management vs. BCP Risk Management IT-Risk Management Financial Risk Management IT-Security Contingency Planning Business Continuity Planning Incident Response Disaster Recovery R. Grimm / N. Meletiadou 18 /60

10 Inhaltsübersicht 1. Motivation 2. Begriffe 3. Business Continuity Planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage R. Grimm / N. Meletiadou 19 /60 Ziele des BCP Sicherstellung der Weiterführung von unternehmenskritischen Tätigkeiten Wiederaufbau der Infrastruktur Wiederaufnahme der Geschäftsaktivitäten Weiterführung der Erbringung der Dienste an die Kunden auf einem akzeptablen Niveau [Hiles/Barnes P. 2001] [Naujocks 2003a] R. Grimm / N. Meletiadou 20 /60

11 BCP-Prozess Projektinitialisierung Analyse des Unternehmens P+D+CA! Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 21 /60 Projektinitialisierung BCP als eine Kernaufgabe des Unternehmens Bewusstseinsschaffung über: die Notwendigkeit eines BCP die entstehenden Kosten Überzeugung des Top-Managements R. Grimm / N. Meletiadou 22 /60

12 strategisch Projektinitiierung Ziel festlegen Mitgliedern des Top-Managements strategische Entscheidungen in Richtung auf Ziel taktisch Middle-Management und BCP-Experten einbinden Entscheidungen koordinieren und Aufgaben verteilen korrekte Implementierung und Ausführung des Planes zuweisen Operational (in Krise) Verantwortliche Mitarbeiter aktivieren die im Krisenfall speziell zugeteilten operativen Aufgaben durchführen [Naujocks 2003a] R. Grimm / N. Meletiadou 23 /60 BCP-Prozess R. Grimm / N. Meletiadou 24 /60

13 Analyse des Unternehmens Business Impact Analysis (BIA) Schadensabschätzung Risk Assessment (RA) Wahrscheinlichkeitsberechnung R. Grimm / N. Meletiadou 25 /60 Business Impact Analysis (BIA) Monetäre Auswirkungen Verlust von Einnahmen oder Aktienwert vertraglich geregelte Geldstrafen aufgrund von nicht erbrachter Leistung Nicht-monetäre Auswirkungen Verlust von öffentlichem Ansehen Verlust von Vertrauen (sowohl Kunden als auch Zulieferer) Verlust von Marktanteilen und Produktivität [Naujocks 2003a] R. Grimm / N. Meletiadou 26 /60

14 Business Impact Analysis (BIA) Wiederherstellungsprofil höchstzulässige Ausfallzeiten Mindestkapazität Bestimmung des Wiederanlaufpunktes IT-Abhängigkeit definieren Abbildung IT-Funktionen auf Geschäftsprozesse Berechnung der Wirkung des IT-Funktionsausfalls auf Beeinträchtigung der Geschäftsprozesse Identifizierung des Funktionsausfalls Kosten des Ausfalls R. Grimm / N. Meletiadou 27 /60 Business Impact Analysis (BIA) Standorte, Gebäude, Anlagen, Maschinen technische maximal Kapazität Kapazität unter Berücksichtigung von Gesetzen und Auflagen Kunden- und Lieferantenbeziehungen Top-30-Kunden, Konzentration auf bestimmte Kundenbeziehungen Top-5-Märkte und -Lieferanten gegebenenfalls Erwirtschaftung eines bedeutenden Anteils mit Produkten aus einem bestimmten Markt IT-Infrastruktur und Versorgungseinrichtungen Erhebung ertragskritischer Daten und Anwendungen Verfügbarkeit von Daten und Anwendungen Analyse der Datensicherungsstrategie [Engel 2005] R. Grimm / N. Meletiadou 28 /60

15 Durchführung Business Impact Analysis (BIA) Entwicklung eines Fragebogens Identifizierung von geeigneten Personen Erstellung einer Auswertung Auswertung Beschreibung von Schlüsselprozessen Interdependenzen der Unternehmenseinheit mit anderen Unternehmenseinheiten, Zulieferern, Kunden Konsequenzen eines Ausfalls der Unternehmensfunktion für verschiedene Zeitperioden entstehende Kosten durch Ausfall der Unternehmensfunktion minimal benötigte Ressourcen, um Schlüsselprozesse wieder aufzunehmen [AudiNet 2001] R. Grimm / N. Meletiadou 29 /60 BIA einer Bank [Naujocks 2003b] R. Grimm / N. Meletiadou 30 /60

16 BIA einer Bank [Naujocks 2003b] R. Grimm / N. Meletiadou 31 /60 Typen von Risiken [Pow99] R. Grimm / N. Meletiadou 32 /60

17 Risk Assessment Risk Assessment is the term used to describe the probability of occurrence of an incident/ disaster [Elliott/Swartz/Herbane 2002] R. Grimm / N. Meletiadou 33 /60 Risk Assessment Ursachenanalyse (Wirkung als Teil des BCP oben abgehandelt) Umfeld der Mechanismen bedenken Wahrscheinlichkeit zuordnen R. Grimm / N. Meletiadou 34 /60

18 Risk Assessment Wahrscheinlichkeiten, zum Beispiel (grob granuliert): sehr gering (weniger als in 100 Jahren) gering (mehr als einmal in 100 Jahren, aber weiniger als einmal in 25 Jahren) mittel (mehr als einmal in 25 Jahren) hoch (mehr als einmal in 5 Jahren) sehr hoch (mehr als einmal im Jahr) R. Grimm / N. Meletiadou 35 /60 Zusammenführung von BIA und RA (Beispielhafte Belegung) Sabotage IT-Zusammenbruch Terroranschlag Industrie-Unfall Börse-Crash niedrig groß Auswirkung (Impact) Feuer Kunden-Konkurs Wirtschaftskriminalität Bedienungsfehler an...-anlage Wahrscheinlichkeit hoch Denial-of-Service-Angriff IT-Fehler Überschwemmung Stromausfall Zulieferer-Konkurs gering R. Grimm / N. Meletiadou 36 /60

19 BCP-Prozess Projektinitialisierung Analyse des Unternehmens Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 37 /60 Entwicklung eines BCPs Soll der Plan alle oder nur besonders kritische Unternehmenseinheiten abdecken? Soll der Plan sich ausschließlich auf Informationstechnologie konzentrieren? Wie weit soll die sofortige Wiederherstellung der Unternehmensprozesse im Falle eines Ausfalls gehen? Zurück zum business as usual oder nur operation in survival mode? Welche finanziellen Mittel stehen zur Verfügung? R. Grimm / N. Meletiadou 38 /60

20 Entwicklung eines BCPs Welche Organisation steuert alle relevanten Aktivitäten für den Wiederanlauf? Wer sind die Ansprechpartner und mit welchen Kompetenzen ist das BC-Team ausgestattet? Wer ist verantwortlich für die Krisenkommunikation, etwa gegenüber Kunden und Lieferanten? [Schmidt H. 2005] R. Grimm / N. Meletiadou 39 /60 BCP-Strategie Vorbeugung oder genügt Spontan-Reaktion? Schnelle Wiederversorgung Alternativer Standort kalte Lösung warme Lösung heiße Lösung Alternative Kundenversorgung Versicherung R. Grimm / N. Meletiadou 40 /60

21 Beispiel einer BCP-Strategie BSI-Standard Notfall-Management MTPD = Maximum Tolerable Period of Disruption RTO = Return To Operations R. Grimm / N. Meletiadou 41 /60 Business-Continuity-Plan Beschreibung der BC-Strategie Beschreibung des Szenarios und der erwarteten funktionalen Auswirkungen Ziel des (konkreten) Planes, Beschreibung von Minimalanforderungen Geltungsbereich des BC-Planes und Prozesseigner Definition der Rolle betroffener Organisationseinheiten Beschreibung der operativen Maßnahmen Ergänzende Informationen, etwa Standortinformationen, Lagepläne, Sicherheitseinrichtungen, etc. Hinweise auf notwendige Übungen und Übungsrhythmen [Engel 2005] R. Grimm / N. Meletiadou 42 /60

22 Realisierung von BCP Projektinitialisierung Analyse des Unternehmens Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 43 /60 Implementierung Abschluss von Verträgen Verteilung von Rollen und Aufgaben Entwicklung von Prozessen, Vorgehensweise Benachrichtigungsprozedur Eskalation Wiederherstellung sofortige Reaktion sofortige Wiederherstellung langfristige Wiederherstellung Ausarbeiten der endgültigen Lösung R. Grimm / N. Meletiadou 44 /60

23 Implementierung Dokumentation des Planes Ziele und Umfang des Business Continuity-Planes Rollen, Verantwortlichkeiten, Aufgaben der Mitarbeiter Darstellung strukturierter Vorgehensweisen im Katastrophenfall Kontakte (interne und externe Schlüsselpersonen) jedem Mitarbeiter verdeutlichen, welche Aufgaben er in einem Katastrophenfall wie zu erfüllen hat Information der Stakeholder Anpassung des Plans an realistische Gegebenheiten R. Grimm / N. Meletiadou 45 /60 BCP-Prozess Projektinitialisierung Analyse des Unternehmens Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 46 /60

24 Test und Wartung Ausarbeiten eines Testplans Theoretische Überprüfung des Planes durch das Top- Management Praktischer Test einzelner Komponenten Benachrichtigungsketten Großangelegter Test Durchführen Dokumentieren Auswerteten Revidieren Verbessern und Umsetzen Schulung Weiterentwicklung R. Grimm / N. Meletiadou 47 /60 Inhaltsübersicht 1. Motivation 2. Begriffe 3. Business continuity planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage R. Grimm / N. Meletiadou 48 /60

25 Fallbeispiel BSL Banking Services Luxembourg Banking Services Luxembourg S.A. Unterstützung des IT Recovery Planning der Kunden Gegründet von einer Luxemburger Bankenkooperation zunächst zwei Gründungsmitglieder später Gewinnung weiterer Banken, die die Dienstleistungen nutzen wollen Ziel: Cost Sharing, d.h. Senkung der Business-Continuity-Kosten durch gemeinsames Notfallzentrum [Velenz/Weil 2003] R. Grimm / N. Meletiadou 49 /60 Fallbeispiel BSL BSL garantiert Wiederanlauf innerhalb einer Stunde BSL stellt eine Workplace Recovery Site zur Verfügung Platz für maximal zwei Banken zur selben Zeit maximal sechs Kunden die Hauptsitze zweier Kunden dürfen nicht zu nahe beieinander liegen R. Grimm / N. Meletiadou 50 /60

26 Ergebnis der BIA einer Bank (Beispiel) Priorität Zeitrahmen der Wiederherstellug Geschäftsprozesse 1 bis 1 Stunde Handel, Private Banking, Kasse Stunden Abwicklung Wertpapiere, Service Private Banking, Poststelle 3 6 Stunden 4 Tage Wertpapierverwaltung, Risikocontrolling, Rechnungswesen 4 mehr als 4 Tage Revision, Recht, Personalwirtschaft, Steuerung/Organisation R. Grimm / N. Meletiadou 51 /60 Risiken am Bankenstandort Luxemburg allgemeine Risiken (Bsp.) Flugzeugabsturz (Stadt Luxemburg befindet sich in Einflugschneise des Flughafens) Überschwemmung, Großbrand etc. (Luxemburg ist aufgrund seiner geringen Größe insgesamt stärker von Naturkatastrophen betroffen) Verkehrsunfälle (Gebäude befinden sich in der Innenstadt mit hohem Verkehrsaufkommen, auch Lkw und Gefahrguttransporte) R. Grimm / N. Meletiadou 52 /60

27 Risiken am Bankenstandort Luxemburg branchenspezifische Risiken (Bsp.) Diebstahl (hohe materielle Werte in Gebäuden) Vandalismus (Gebäude öffentlich zugänglich) Hacking (Bank verfügt über viele vertrauliche Daten) geographisch bedingte Risiken hohe Anzahl von Banken auf engstem Raum, dadurch bei großflächigen Zwischenfällen Versorgungsengpässe möglich IT-Risiken DDoS Virenbefall Spionage usw. R. Grimm / N. Meletiadou 53 /60 Ausstattung der Recovery Site 24 Arbeitsplätze mit Network Computer, Telefon, USV (unterbrechungsfreie Stromversorgung) 2 Reuters-Terminals, 1 Bloomberg-Terminal Kopierer, Fax und Aktenvernichter ISDN-Primärmultiplexanschluss oder Standleitung Server-Raum limitierter Zugang Closed Shop USV (unterbrechungsfreie Stromversorgung) Feuerschutz R. Grimm / N. Meletiadou 54 /60

28 Im Vorfeld: Recovery Prozedur einer Bank Anzahl und Art der Arbeitsplätze bestimmen Installation notwendiger Applikationen auf dem Terminalserver Bei Eintritt des Notfalls: 1. BSL (Banking Service Luxemburg) informieren 2. BSL stellt Wachpersonal und IT-Spezialisten 3. Telekommunikationsdienstleister informieren (Umleiten der Rufnummern) 4. Beschaffung der Backup-Platten 5. Booten des Systems R. Grimm / N. Meletiadou 55 /60 Inhaltsübersicht 1. Motivation 2. Begriffe 3. Business continuity planning 4. Fallbeispiel BSL 5. Firmenumfrage (ATT, CISCO, 2005) R. Grimm / N. Meletiadou 56 /60

29 Musste Ihre Firma je wichtige betriebliche Prozesse aufgrund einer Katastrophe einstellen? R. Grimm / N. Meletiadou 57 /60 Wann wurden Ihre BCP-Pläne zum letzten Mal erprobt? [ATT und Cisco 2005] R. Grimm / N. Meletiadou 58 /60

30 Welche Gefährdung ist am schwierigsten vorherzusehen und vorzubeugen? [ATT und Cisco 2005] R. Grimm / N. Meletiadou 59 /60 Was sind die Hauptrisiken im Fall einer Geschäftsunterbrechung in Ihrer Firma? [ATT und Cisco 2005] R. Grimm / N. Meletiadou 60 /60

31 Literaturverzeichnis (1) ATT und Cisco: Business Continuity Notfallplanung für Geschäftsprozesse. ATT, Cisco und Economist Intelligence Unit, White Paper AudiNet: Business Impact Analysis - Business Unit/Cost Center Questionnaire. AuditNet [ ] BSI, Bundesamt für Sicherheit in der Informationstechnik: BSI-Standard 100-4, Notfall- Management. Version 1.0, /ITGrundschutzStandards_node.html [ ] Engel H.: Gesprengte Ketten- Absicherung der Supply Chain durch ein unternehmensweites Business Continuity Management in RISKNEWS 05/2005 Elliott D., Swartz E., Herbane B: Business Continuity Management - A crisis management approach, London, New York: Routledge Gibb, F.; and Buchanan, S.: A framework for business continuity management. International Journal of Information Management 26 (2006), Elsevier, Hiles A., Barnes P. (2001). The Definitive Handbook of Business Continuity Management, Chichester, New York, Weinheim: JohnWiley and Sons. Moser, Keye (2012), SIZ Informatikzentrum Bonn: Risiken im Fokus Umfassendes Notfallmanagement. W&S Sicherheitsmagazin, Wirtschaftsschutz und Sicherheitstechnik, 2/2012, I.G.T. Verlag München, S [ ] (guter Überblicksartikel!) R. Grimm / N. Meletiadou 61 /60 Literaturverzeichnis (2) Naujoks U.(2003a): Notfallplanung in einer globalisierten Bank, in Business Continuity, Wieczorek M., Naujoks U., Bartlett B., Springer Verlag Naujoks U.(2003b): Der Business Continuity Plan, Keine Schrankware, sondern sehr lebendig, Computas Fachkonferenz IT-Risk-Management. von Rössing R.: Betriebliche Kontinuität als Teil eines integriertes Risikomanagement. In RISKNEWS 05/ [ ] Schmidt H.: Rüsten für den Notfall Business Continuity Management und Risikovorsorge. In RISKNEWS 05/ [ ] Smart R. (2002): What is the difference between business continuity and disaster recovery? globalcontinuity.com Velenz U., Weil F.J.: Erstellen eines vollständigen Umfeldes für das Überleben einer Bank, in Business Continuity, Wieczorek M., Naujoks U., Bartlett B., Springer Verlag Weber, Thomas; Rosselet, Olivier; und Waser, Fabian: Business Continuity und Disaster Recovery. Itris Computer Services, vmware. Spreitenbach, Whitman M., Mattord H.: Principles of Information Security, Thomson course technology, 3rd Edition, Boston, MA, 2009, 570 pages. R. Grimm / N. Meletiadou 62/60

32 Prüfungsfragen 1. Anhand der Definition für den Begriff Notfall definieren Sie den Begriff Störung. 2. Definieren Sie den Begriff Business Continuity Planning und grenzen Sie diesen von dem Begriff IT-Risk-Management ab. 3. Erläutern Sie die Begriffe Business Impact Analysis und Risk Assessment: in welcher Beziehung stehen die beide Begriffe? 4. Erläutern Sie den Business Continuity Planning-Prozess und geben Sie für jeden Schritt ein Beispiel. R. Grimm / N. Meletiadou 63/60

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Vom Einkauf bis zum Vertrieb Christoph Wenin Christoph Wenin CISO und Datenschutzbeauftragter Leiter IT-Governance & Security Seit 2004

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Kollegiale Beratung. Kurzleitfaden: Workshop

Kollegiale Beratung. Kurzleitfaden: Workshop Kollegiale Beratung Kurzleitfaden: Workshop Potenzialentwicklung zur Verbesserung der der Personal-, Führungskräfte-, Team-, Projekt- und Organisationseffizienz Inhalt 1. Was ist eine Kollegiales Teamberatung?

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

Der Open ERP Effekt......am Beispiel von Richard

Der Open ERP Effekt......am Beispiel von Richard Der Open ERP Effekt......am Beispiel von Richard Richard ist ein brillianter Manager... Im Jahr 1985 gründete er seinen Produktionsbetrieb... Im Jahr 2000 beschäftigte Richard 45 Mitarbeiter...die 4500

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Projektplanung und management für den erfolgreichen Aufbau Ihres Call Centers

Projektplanung und management für den erfolgreichen Aufbau Ihres Call Centers Projektplanung und management für den erfolgreichen Aufbau Ihres Call Centers Grundlagen des Umsetzungskonzeptes Projektplanung und -organisation Kritische Erfolgsfaktoren bei der Realisierung 5 Phasen

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Skriptum. zum st. Galler

Skriptum. zum st. Galler Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Andreas Brill Geschäftsführer

Andreas Brill Geschäftsführer Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

DOWNLOAD. Arbeiten in der Baufirma. Mathe-Aufgaben aus dem. Karin Schwacha. Downloadauszug aus dem Originaltitel: Mathe-Aufgaben aus dem Berufsalltag:

DOWNLOAD. Arbeiten in der Baufirma. Mathe-Aufgaben aus dem. Karin Schwacha. Downloadauszug aus dem Originaltitel: Mathe-Aufgaben aus dem Berufsalltag: DOWNLOAD Karin Schwacha Arbeiten in der Mathe-Aufgaben aus dem Berufsalltag: Bilanzen Mathe-Aufgaben aus dem Berufsalltag Klasse 7 8 auszug aus dem Originaltitel: Aus vielen Berufen differenziert mit schrittweisen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Change-Management. h e l m u t h u b e r e n t w i c k l u n g

Change-Management. h e l m u t h u b e r e n t w i c k l u n g Change-Management Dr. Helmut Huber Johannisstraße 13 D-82418 Murnau Tel: 08841-6277300 helmut@huber-management.de m a n a g e m e n t - Change Management Nicht einmal 50% der in Unternehmen veranlassten

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Lean Project Management

Lean Project Management Lean Project Management Impuls Consensit 6. Netzwerkmeeting 2009-07-11 Photo Dan Nerney Bedeutung von Lean Werte ohne Verschwendung schaffen Ziel ist es, alle Aktivitäten, die für die Wertschöpfung notwendig

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln

Mehr

www.odgersberndtson.de HUMAN ASSET REVIEW

www.odgersberndtson.de HUMAN ASSET REVIEW www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr