Institut für Sicherheit im E-Business (ISEB)

Größe: px
Ab Seite anzeigen:

Download "Institut für Sicherheit im E-Business (ISEB)"

Transkript

1 Institut für Sicherheit im E-Business (ISEB) Nr. 27 Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 2: Entwicklung von Gestaltungselementen am Beispiel einer TK-Unternehmung Jochen Wiedemann Bochum, Oktober 2007

2

3 Ruhr-Universität Bochum Institut für Sicherheit im E-Business (ISEB) Mit der zunehmenden Verbreitung der Informations- und Kommunikationstechniken haben auch die Abhängigkeiten und Risiken deutlich zugenommen. Die weltweite Vernetzung zwischen und innerhalb der Unternehmungen birgt vielfältige und neuartige Risiken. Das Thema Sicherheit im E-Business entwickelt sich daher zunehmend von einer unterschätzten Gefahr zu einem Schlüsselfaktor für den Erfolg im Electronic-Business. Die Fakultät für Wirtschaftswissenschaft an der Ruhr-Universität Bochum begegnet dieser Herausforderung durch die Tätigkeiten im Institut für Sicherheit im E-Business (ISEB) als Partner des Horst Görtz Instituts (HGI) und als Teil des eurobits. Das Institut ISEB verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business zu erforschen und dadurch einen Beitrag zur Entwicklung und zum Einsatz von sicheren und erfolgreichen E-Business-Lösungen zu leisten. Im Vordergrund stehen dabei ökonomische Analysen und organisatorische Gestaltungsaufgaben. Es werden einerseits ausgewählte Problemstellungen der jeweiligen Disziplinen analysiert, wie z. B. die Sicherheit im E-Commerce bzw. in E-Logistik-Anwendungen oder die volkswirtschaftlichen Kosten und Risiken unsicherer Datennetze, andererseits aber auch interdisziplinäre Fragestellungen behandelt. Neben Aktivitäten in Forschung und Lehre werden auch ein intensiver Austausch und Kooperationen mit Unternehmungen und öffentlichen Institutionen angestrebt. Am Institut für Sicherheit im E-Business beteiligen sich zur Zeit die Lehrstühle für Finanzierung und Kreditwirtschaft, für Unternehmensforschung und Rechnungswesen und für Wirtschaftsinformatik der Fakultät der Wirtschaftswissenschaft an der Ruhr-Universität Bochum sowie weitere Wirtschaftswissenschaftler, Juristen und Soziologen aus Wissenschaft und Praxis. Das Institut ISEB wird finanziell unterstützt durch die Horst Görtz Stiftung. Institut für Sicherheit im E-Business Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Gebäude GC 3/29 D Bochum Geschäftsführender Direktor: Prof. Dr. Roland Gabriel Ansprechpartner: Dipl.-Ök. Klaus Rüdiger Dipl.-Ök. Sebastian Sowa Lehrstuhl für Wirtschaftsinformatik Tel.: +49 (0) Fax: +49 (0)

4 Wiedemann, Jochen: Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 2: Entwicklung von Gestaltungselementen am Beispiel einer TK-Unternehmung Bochum: Institut für Sicherheit im E-Business (ISEB), 2007 ISBN Institut für Sicherheit im E-Business (ISEB), Ruhr- Universität Bochum, Bochum 2007 Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des öffentlichen Vortrags sowie der Übertragung durch Rundfunk und Fernsehen, auch einzelner Teile. Kein Teil dieses Werkes darf in irgendeiner Form ohne schriftliche Genehmigung des Instituts für Sicherheit im E-Business (ISEB), Ruhr-Universität Bochum reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.

5 Vorwort Die Ruhr-Universität Bochum entwickelte im Jahre 1999 ein Konzept zur Bildung eines europäischen Kompetenzzentrums für IT-Sicherheit. Dieses Europäische Kompetenzzentrum für Sicherheit in der Informationstechnologie, eurobits e. V. genannt, ist innerhalb weniger Jahre zu einem europaweit herausragenden Standort für IT-Sicherheit geworden. Gründe dafür sind seine Interdisziplinarität und die enge Verzahnung von Forschung und Anwendung. Durch die Anbindung an die Ruhr-Universität Bochum fließen neueste wissenschaftliche Erkenntnisse direkt in die Praxis ein. Die Mitglieder von eurobits e. V. sind derzeit das Horst Görtz Institut für Sicherheit in der Informationstechnik (HGI), das Institut für Sicherheit im E-Business (ISEB), die Gesellschaft für IT-Sicherheit (GITS AG), die escrypt GmbH Embedded Security (escrypt GmbH) und die Projektgesellschaft für angewandte IT-Sicherheit mbh (GITS Projekt GmbH). Das im Jahr 2003 an der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum gegründete Institut für Sicherheit im E-Business (ISEB) verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business zu erforschen. Das Institut leistet einen Beitrag zur Entwicklung und zum Einsatz von sicheren und erfolgreichen E-Business-Lösungen. Neben den vielfältigen Forschungsaktivitäten und Kooperationen mit der Praxis sollen auch die IT-sicherheitsrelevanten Inhalte in der universitären Lehre angeboten werden. Mit dem vorliegenden 27. Arbeitsbericht setzt das Institut für Sicherheit im E-Business (ISEB) seine Schriftenreihe fort. In der Reihe wird in unregelmäßigen Abständen über Aktivitäten des Instituts berichtet, wozu neben der Publikation von Forschungsergebnissen auch Berichte über durchgeführte Projekte und Veranstaltungen gehören, die mit Unternehmungen bzw. öffentlichen Institutionen und Studierenden durchgeführt wurden.

6 Der Autor des vorliegenden Arbeitsberichtes Herr Dipl. Inform. Jochen Wiedemann * ist Mitglied des ISEB und externer Doktorand am Lehrstuhl für Wirtschaftsinformatik von Prof. Dr. Roland Gabriel. Der Arbeitsbericht wurde mit Unterstützung der Unternehmensberatung Accenture erstellt, wo Herr Wiedemann als Manager tätig ist. Der Forschungsschwerpunkt des Autors liegt im Bereich der ökonomischen Aspekte des IT-Risikomanagements und der Gestaltung von IT-Notfallvorsorge am Beispiel einer TK-Unternehmung. Die vorliegende Untersuchung entwickelt Elemente zur Gestaltung von IT-Notfallvorsorge. Die Notwendigkeit der Erarbeitung derartiger Gestaltungselemente kann aus dem identifizierten Handlungsbedarf in der betrieblichen Praxis abgeleitet werden, der im Arbeitsbericht Nr. 26 des ISEB umfangreich analysiert wurde. Ziel ist der Aufbau eines Gestaltungsmodells für IT-Notfallvorsorge, das in einer späteren Schrift vorgestellt wird. Bochum, Oktober 2007 R. Gabriel K. Rüdiger S. Sowa * Dipl. Inform. Jochen Wiedemann Accenture GmbH Kaistraße Düsseldorf

7 III Abstract Die Analyse der Gestaltung von IT-Notfallvorsorge innerhalb der betrieblichen Praxis, die im Arbeitsbericht Nr. 26 des Instituts für Sicherheit im E-Business (ISEB) veröffentlicht wurde, konnte umfangreichen Handlungsbedarf aufzeigen. Der vorliegende Arbeitsbericht greift diesen Handlungsbedarf auf und entwickelt Gestaltungselemente, die zur Erreichung einer angemessenen IT-Notfallvorsorge genutzt werden können. Die Untersuchung orientiert sich beispielhaft an der Geschäftsprozessarchitektur einer TK-Unternehmung, um einzelne Aspekte in einem praktischen Anwendungsbezug zu konkretisieren. Neben einer Untersuchung der IT-Abhängigkeit von Geschäftsprozessen werden dazu interne sowie externe Einflussfaktoren für die Gestaltung von IT-Notfallvorsorge analysiert. Anschließend werden mit Hilfe eines quantitativen Modells zur ökonomischen Bewertung von Folgeschäden bei IT-Ausfall und einer Untersuchung potenzieller Notfallszenarien weitere Gestaltungselemente erarbeitet. Der Arbeitsbericht schließt mit einer umfassenden Analyse von unterschiedlichen Alternativen der IT-Risikosteuerung im spezifischen Kontext der IT-Notfallvorsorge. Die Nutzung der erarbeiteten Gestaltungselemente kann die effiziente Erreichung von effektiver IT-Notfallvorsorge unter besonderer Berücksichtigung ökonomischer Aspekte unterstützen. Offen bleibt die aufbau- und ablauforganisatorische Zusammenführung dieser Elemente in einem Gestaltungsmodell für IT-Notfallvorsorge, die in einer weiteren Untersuchung zu erfolgen hat. Keywords Business Continuity Management, Business Impact Analyse, Disaster Recovery, Folgeschadenanalyse, Hot/Warm/Cold Standby, IT-Notfallvorsorge, IT-Risikosteuerung, Kundenwert, Notfallszenarien, Telekommunikationsmarkt

8 IV

9 V Inhaltsverzeichnis VORWORT... I ABSTRACT... III ABBILDUNGSVERZEICHNIS... IX TABELLENVERZEICHNIS... XI ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG DIE TK-UNTERNEHMUNG ALS BEISPIELHAFTES UNTERSUCHUNGSOBJEKT EINFÜHRUNG IN DAS LEISTUNGSANGEBOT UND DIE MARKT- UND WETTBEWERBSSITUATION VON TK-UNTERNEHMUNGEN EINORDNUNG UND BEDEUTUNG DER IT EINER TK-UNTERNEHMUNG IM KONTEXT DER NOTFALLVORSORGE GESCHÄFTSPROZESSE EINER BEISPIELHAFTEN TK-UNTERNEHMUNG UNTERSUCHUNGSRAHMEN DER GESCHÄFTSPROZESSE IM KONTEXT DER IT-NOTFALLVORSORGE GEGENSTAND UND STRUKTUR DER ANALYSE ANHAND EINES ILLUSTRATIVEN BEISPIELS LEITFRAGEN UND DEREN BEISPIELHAFTE BEANTWORTUNG Unterstützung durch IT Unterstützung durch Personal Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern Umsatzabhängigkeit KRITISCHE WÜRDIGUNG DES UNTERSUCHUNGSRAHMENS...26

10 VI 4 INTERNE UND EXTERNE EINFLUSSFAKTOREN BEI DER GESTALTUNG DER IT-NOTFALLVORSORGE UNTERNEHMUNGSINTERNE UND -EXTERNE EINFLUSSFAKTOREN KONKRETISIERUNG BESONDERS RELEVANTER EINFLUSSFAKTOREN AM BEISPIEL EINER TK-UNTERNEHMUNG MODELL ZUR FOLGESCHADENANALYSE FÜR DIE BEWERTUNG DER ÖKONOMISCHEN AUSWIRKUNG BEI IT-AUSFALL METHODIK DES MODELLS ZUR FOLGESCHADENANALYSE VORGELAGERTE STRUKTURIERUNG VON SCHADENSPHASEN STUFE 1: ABLEITUNG VON SCHADENSDIMENSIONEN ANHAND EINES BEISPIELHAFTEN GESCHÄFTSPROZESSES STUFE 2: AUFSTELLUNG EINES BEWERTUNGSMODELLS ANHAND EINES BEISPIELHAFTEN GESCHÄFTSPROZESSES STUFE 3: DURCHFÜHRUNG DER BEWERTUNG ANHAND EINES BEISPIELHAFTEN GESCHÄFTSPROZESSES Schadensdimension Mehrarbeit Schadensdimension Zusatzpersonal Schadensdimension Verlust eines einzelnen Umsatzes Schadensdimension Verlust von Nutzungsentgelten Schadensdimension Kundenverlust Zusammenfassende Betrachtung der Schadensdimensionen KRITISCHE WÜRDIGUNG DES MODELLS ZUR FOLGESCHADENANALYSE...60

11 VII 6 UNTERSUCHUNG UND BEWERTUNG MÖGLICHER NOTFALLSZENARIEN AGGREGATION VON NOTFALLSZENARIEN ANHAND DER GEFÄHRDUNGSKATALOGE INNERHALB DES IT-GRUNDSCHUTZES WEITERE STRUKTURIERUNG DER NOTFALLSZENARIEN ABLEITUNG MÖGLICHER KLASSEN VON NOTFALLDAUERN ZUSAMMENFASSENDE BEWERTUNG UND BESONDERHEITEN DER IDENTIFIZIERTEN NOTFALLSZENARIEN ALTERNATIVEN DER IT-RISIKOSTEUERUNG UND DEREN BEWERTUNG AKTIVE IT-RISIKOSTEUERUNG Risikovermeidung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikominderung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikobegrenzung und deren Bewertung im Kontext der IT-Notfallvorsorge PASSIVE IT-RISIKOSTEUERUNG Risikoversicherung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikotragung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikoakzeptanz und deren Bewertung im Kontext der IT-Notfallvorsorge Überblicksdarstellung der Handlungsmöglichkeiten KRITISCHE WÜRDIGUNG DER ALTERNATIVEN DER IT-RISIKOSTEUERUNG ZUSAMMENFASSUNG LITERATURVERZEICHNIS... XV

12 VIII

13 IX Abbildungsverzeichnis Abbildung 2.1: Umsatzerlöse auf dem deutschen Telekommunikationsmarkt (Quelle: Bundesnetzagentur (2006), S. 65)...6 Abbildung 2.2: Wertkette nach Porter (Quelle: Porter (2000), S. 66)...12 Abbildung 2.3: Abhängigkeiten des Geschäftsprozesses...13 Abbildung 2.4: Abbildung 3.1: Abbildung 4.1: Branchenprozessmodell (Quelle: In Anlehnung an IPRI (2006a), S. 8)...14 Arten von Abhängigkeiten zum Geschäftsprozess...20 Unternehmungsinterne und -externe Einflussfaktoren für die IT-Notfallvorsorge...30 Abbildung 5.1: Methodik des Modells zur Folgeschadenanalyse...38 Abbildung 5.2: Schadensphasen im Zeitverlauf...40 Abbildung 5.3: Abbildung 5.4: Abbildung 5.5: Abbildung 5.6: Abbildung 5.7: Abbildung 5.8: Abbildung 5.9: Abbildung 5.10: Abbildung 6.1: Abbildung 6.2: Abbildung 6.3: Abbildung 6.4: Systematik von Schadensdimensionen in den Kategorien Umsatzverlust und Kostensteigerung...43 Kumulierter Folgeschaden zur Schadensdimension Mehrarbeit...52 Kumulierter Folgeschaden zur Schadensdimension Zusatzpersonal...53 Kumulierter Folgeschaden zur Schadensdimension Verlust eines einzelnes Umsatzes...54 Kumulierter Folgeschaden zur Schadensdimension Verlust von Nutzungsentgelten...56 Kumulierter Folgeschaden zur Schadensdimension Kundenverlust...58 Kumulierter Gesamt-Folgeschaden je Schadensdimension im Median...59 Kumulierter Gesamt-Folgeschaden (Minimum, Median, Maximum)...60 Notfallszenarien G 1 Höhere Gewalt...64 Notfallszenarien G 3 Menschliche Fehlhandlungen...65 Notfallszenarien G 4 Technisches Versagen...66 Notfallszenarien G 5 Vorsätzliche Handlungen...66

14 X Abbildung 6.5: Abbildung 6.6: Kriterien zur weiteren Strukturierung der Notfallszenarien...67 Klassen von Notfalldauern...69 Abbildung 6.7: Erdbebenrisiko (Quelle: MDR (2006b), S. 1)...73 Abbildung 6.8: Überflutungsrisiko (Quelle: MDR (2006a), S. 1)...74 Abbildung 7.1: Abbildung 7.2: Hebel zur Risikominderung...82 Einordnung der Instrumente in Matrix der Risikosteuerungsoptionen...100

15 XI Tabellenverzeichnis Tabelle 3.1: Tabelle 3.2: Tabelle 3.3: Tabelle 3.4: Tabelle 3.5: Klassifikationsschema für IT-Abhängigkeit...21 Teilprozesse bei Hauptprozess 1.3 Auftragsabwicklung Endkundengeschäft...22 Leitfragen Unterstützung durch IT...23 Leitfragen Unterstützung durch Personal...24 Leitfragen Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern...25 Tabelle 3.6: Leitfragen Umsatzabhängigkeit...26 Tabelle 5.1: Tabelle 5.2: Tabelle 5.3: Tabelle 5.4: Überblick der Schadensphasen...41 Systematik allgemeiner Schadensdimensionen...44 Abhängigkeiten der Schadensdimensionen im Bereich Kostensteigerung...48 Abhängigkeiten der Schadensdimensionen im Bereich Umsatzverluste...49 Tabelle 5.5: Daten zur Schadensdimension Mehrarbeit...51 Tabelle 5.6: Tabelle 5.7: Tabelle 5.8: Tabelle 5.9: Tabelle 5.10: Daten zur Schadensdimension Zusatzpersonal...53 Daten zur Schadensdimension Verlust eines einzelnen Umsatzes...54 Daten zur Schadensdimension Verlust von Nutzungsentgelten...55 Daten zur Schadensdimension Kundenverlust...57 Folgeschäden pro Tag je Ausfall und Schadensdimension in Tausend Euro...59 Tabelle 6.1: Gefährdungskataloge...64 Tabelle 6.2: Notfallszenarien und deren Wirkung...68 Tabelle 6.3: Tabelle 6.4: Tabelle 7.1: Tabelle 7.2: Qualitative Einschätzung der Notfalldauern...71 Qualitative Einschätzung der Eintrittswahrscheinlichkeit...77 Beispielhafte Maßnahmen zur Risikovermeidung...81 Überblick der Handlungsalternativen...98

16 XII

17 XIII Abkürzungsverzeichnis AGB AKNZ AktG ARPU BaFin BIA BMWA BNA BSI CLV CObIT CRM DOO DR DSL DTAG DV EDV FMEA HP IP Allgemeine Geschäftsbedingungen Akademie für Krisenmanagement, Notfallplanung und Zivilschutz Aktiengesetz Annual Return Per User Bundesanstalt für Finanzdienstleistungsaufsicht Business Impact Analysis Bundesministerium für Wirtschaft und Arbeit Bundesnetzagentur Bundesamt für Sicherheit in der Informationstechnik Customer Lifetime Value Control Objectives for Information and related Technology Customer Relationship Management Degraded Operations Objective Disaster Recovery Digital Subscriber Line Deutsche Telekom AG Datenverarbeitung Elektronische Datenverarbeitung Failure Mode and Effects Analysis Hewlett Packard Internet Protocol

18 XIV IPRI IT ITIL IT-SHB KonTraG KPN MaRisk MORR MTBF MTTF MTTR NFS NGN NRO RPO RTO SFK SOX TAL TKG TÜV USV VoIP International Performance Research Institute Informationstechnik IT Infrastructure Library IT-Sicherheitshandbuch Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Koninklijke PTT Nederland Mindestanforderung für die Umsetzung von Risikomanagement Manufacturing Operations Recovery Resumption Mean Time Between Failure Mean Time To Fail Mean Time To Repair Notfallszenario Next Generation Network Network Recovery Objective Recovery Point Objective Recovery Time Objective Störfallkommission Sarbanes-Oxley Teilnehmeranschlussleitung Telekommunikationsgesetz Technischer Überwachungsverein Unterbrechungsfreie Stromversorgung Voice over IP

19 1 1 Einleitung Je nach Anforderung der Unternehmungsleitung an den maximal vertretbaren Verlust an geschäftskritischen Daten 1 und die Wiederanlaufzeit 2 der IT-Systeme für die Fortführung der Geschäftsprozesse einer Unternehmung während und nach einem IT-Notfall ergibt sich eine hohe Schwankungsbreite der Kosten für präventive und reaktive Vorsorgemaßnahmen. Beispielsweise könnte eine vollständige Redundanz 3 der IT-Systeme an einem Zweitstandort eine sehr hohe IT-Verfügbarkeit gewährleisten. Dies würde jedoch eine signifikante Erhöhung der zugehörigen IT-Betriebskosten nach sich ziehen. 4 Diese Kosten steigen überproportional bei zunehmender Anforderung an o. g. Wiederanlaufzeit bei der Wahl einer rein technischen Lösung zur Erreichung von Systemredundanz. Diese Abhängigkeit zeigt, dass die Entscheidung für technische Maßnahmen einen wesentlichen Kostenfaktor darstellen kann 5 und deshalb alle Möglichkeiten alternativer Steuerungsinstrumente für IT-Risiken betrachtet werden müssen. Die hohe Bedeutung von IT-Notfallvorsorge wird auch im aktuellen Lagebericht zur IT-Sicherheit in Deutschland seitens des Bundesamtes für Sicherheit in der Informationstechnik (BSI) betont: Das Sicherstellen der Kontinuität von Geschäftsprozessen (Business Continuity) im Krisenfall und die Entwicklung präventiver Maßnahmen zeigt sich deshalb als wesentliche Management-Aufgabe -- schließlich können durch Betriebsausfall gewaltige Kosten entstehen ( ). 6 Auch Takahashi stellt die Notwendigkeit von IT-Notfallvorsorge und deren signifikanten Einfluss auf das 1 Meist als Recovery Point Objective (RPO) bezeichnet. 2 Meist als Recovery To Operations (RTO) bezeichnet. 3 Für eine Darstellung von (formalen) Konzepten für IT-Redundanz für Disaster Recovery vgl. Shao (2004), S. 1380ff. 4 Erfahrungswerte des Autors aus der fünfjährigen Beratungspraxis. 5 Für ein Projektbericht zu Business Continuity bei einem deutschen Finanzdienstleister (WestLB) und die damit verbundene kostenorientierte Gestaltung von IT-Notfallvorsorge vgl. Naujoks (2001), S. 1ff. 6 BSI (2007b), S. 45.

20 2 IT-Budget fest. 7 Nach seiner Untersuchung im Jahr 2006 sehen 43 Prozent der europäischen Unternehmungen den Bereich Security and disaster recovery' als einen der drei wichtigsten Einflussfaktoren auf das IT-Budget 8 in den nächsten Jahren bis 2011 an. Dies wird von Krojnewski/Nagel in einer Studie aus dem Jahre 2006 bestätigt. 9 Nach ihrer Studie bewerten IT-Entscheider die Aktivität Purchasing or upgrading disaster recovery and business continuity capabilities als höchste Priorität innerhalb der IT-Organisation. Damit betonen alle drei angesprochenen Veröffentlichungen sowohl die hohe Bedeutung von IT-Notfallvorsorge durch das Risiko eines ökonomischen Folgeschadens bei IT-Ausfall als auch die potenziell hohen Kosten von umfangreicher IT-Notfallvorsorge. Trotz der hohen Bedeutung zeigt sich jedoch innerhalb der betrieblichen Praxis, dass der Gestaltungsprozess von IT-Notfallvorsorge vielfältigen Schwierigkeiten unterworfen ist. Diese organisatorischen und methodischen Schwierigkeiten wurden vom Autor der vorliegenden Arbeit umfassend untersucht und im Arbeitsbericht Nr. 26 des Instituts für Sicherheit im E-Business (ISEB) veröffentlicht. 10 Hierbei ließ sich wesentlicher betrieblicher Handlungsbedarf ableiten, der eine Forschungslücke in der Wirtschaftsinformatik darstellt und damit in der vorliegenden Untersuchung aufgegriffen wird. 7 Vgl. Takahashi (2006), S. 4, Umfrage unter 90 europäischen Unternehmungen, mehrfache Nennungen waren möglich. 8 Nach einer Untersuchung in Nordamerika wird etwa 7-9 Prozent des IT-Budgets für IT-Sicherheit aufgewendet. Explizite Angaben für Aufwendungen im Bereich der IT-Notfallvorsorge werden in der Untersuchung nicht angeführt. Vgl. Kark (2007), S. 3f. 9 Vgl. Krojnewski/Nagel (2006), S Vgl. Wiedemann (2007b), S. 76ff.

21 3 Untenstehend wird der identifizierte Handlungsbedarf thesenförmig in fünf Punkten dargestellt. Er dient im Verlauf der weiteren Arbeit als Gestaltungsgrundlage: 1. In der betrieblichen Praxis besitzen IT-Systeme eine hohe Komplexität, viele Abhängigkeiten und werden örtlich verteilt eingesetzt. Dies beeinflusst wesentlich den Aufwand einer umfassenden IT-Risikobewertung und beschränkt dadurch deren praktische Anwendungsmöglichkeiten. 2. Die hohe Dynamik (i. S. e. Modifikationsrate) betrieblicher IT-Systeme führt zu einem ständigen Anpassungsbedarf der Risikobewertung durch sich verändernde Abhängigkeiten und die Nutzung unterschiedlicher Technologien. 3. Die betriebliche Anwendbarkeit quantitativer (statistischer) Methoden zur Risikobewertung ist eingeschränkt durch eine ungenügend vorhandene Datengrundlage zur Bewertung der Eintrittswahrscheinlichkeiten, insbesondere für seltene Ereignisse mit hoher Auswirkung. 4. Studien und Veröffentlichungen zu ökonomischen Auswirkungen bei IT-Ausfall zeigen sehr unterschiedliche Einschätzungen und beschreiben nur unzureichend die zugrunde liegenden Berechnungsmodelle sowie getroffene Annahmen. 5. Offizielle Standards berücksichtigen selten die Möglichkeiten alternativer Instrumente zur IT-Risikosteuerung (z. B. Risikoversicherung) und bieten keine leicht anwendbaren Hilfsmittel, die eine betriebliche Nutzung positiv beeinflussen. Ausgehend von diesem Handlungsbedarf ist das Ziel des vorliegenden Arbeitsberichts die Erarbeitung von Gestaltungselementen zur Vorbereitung eines verbesserten Gestaltungsmodells für IT-Notfallvorsorge, das in einem nächsten Schritt entwickelt wird. Zentrale Elemente der vorliegenden Arbeit sind ein Modell für die quantitative Folgeschadenanalyse bei IT-Ausfall sowie die umfangreiche Untersuchung alternativer Möglichkeiten zur IT-Risikosteuerung, die über o. g. technische Maßnahmen zur Erreichung von Systemredundanz hinausgehen. Die vorliegende Arbeit orientiert sich an folgender Struktur. In Kapitel 2 werden ökonomische Grundlagen der Geschäftsprozessarchitektur einer allgemeinen

22 4 TK-Unternehmung untersucht, die für eine Nutzung als beispielhaftes Untersuchungsobjekt herangezogen wird. Diese beispielhafte Nutzung ermöglicht dabei die Konkretisierung einzelner Gestaltungselemente, um deren Anwendbarkeit in der betrieblichen Praxis zu unterstützen. 11 Anschließend erfolgen in Kapitel 3 bis 7 die Erarbeitung der folgenden Gestaltungselemente: - Analysemodell der Geschäftsprozesse im Kontext der IT-Notfallvorsorge; - Untersuchung der internen und externen Einflussfaktoren bei der Gestaltung von IT-Notfallvorsorge; - Modell zur Folgeschadenanalyse für die Bewertung der ökonomischen Auswirkung bei IT-Ausfall; - Untersuchung und Bewertung möglicher Notfallszenarien; - Bewertung von Alternativen der IT-Risikosteuerung. Aufbauend auf diesen Gestaltungselementen kann in einer nachfolgenden separaten Untersuchung mit Hilfe der Ergebnisse aus dem vorliegenden Arbeitsbericht ein Modell aufgebaut werden, das für die Gestaltung von IT-Notfallvorsorge unter besonderer Berücksichtigung ökonomischer Aspekte genutzt werden kann. 11 Die beispielhafte Anwendung der Gestaltungselemente anhand einer TK-Unternehmung erfolgt dabei in den Kapiteln 3, 4 und 5. Die Kapitel 6 und 7 werden ohne konkreten Unternehmungsbezug bearbeitet, da hier eine TK-spezifische Ausprägung nur begrenzt möglich ist.

23 5 2 Die TK-Unternehmung als beispielhaftes Untersuchungsobjekt Im vorliegenden Kapitel werden zunächst die ökonomischen Grundlagen einer Unternehmung aus der Telekommunikationsbranche (TK-Unternehmung) als Vorbereitung der weiteren Untersuchung erarbeitet. Dazu erfolgt im ersten Schritt eine einführende Darstellung des Leistungsangebots sowie der Markt- und Wettbewerbssituation. Anschließend wird die Bedeutung der IT innerhalb einer TK-Unternehmung analysiert, um diese in den weiteren Untersuchungsrahmen einordnen zu können. Um die Auswahl eines möglichen Untersuchungsaspekts für die spätere beispielhafte Bearbeitung vorzubereiten, werden danach die wertschöpfenden Geschäftsprozesse einer TK-Unternehmung betrachtet und deren grundsätzlicher Bedarf an IT-Notfallvorsorge geprüft. 2.1 Einführung in das Leistungsangebot und die Markt- und Wettbewerbssituation von TK-Unternehmungen Nach der Liberalisierung und Deregulierung 12 des TK-Marktes 13 im Jahre war in Deutschland ein deutliches Marktwachstum auf insgesamt 67,5 Mrd. Euro 12 Zur Entwicklung der Deregulierung der Telekommunikationswirtschaft vgl. Welfens/Jungmittag (2001), S. 33ff.; Die Regulierung der liberalisierten Telekommunikationsmärkte wird in aller Regel als eine temporäre Aufgabe interpretiert: die staatliche Einflussnahme soll nur solange bestehen bleiben, bis der Markt in die Phase eines sich selbst tragenden Wettbewerbs eingetreten ist. Scheele/Kühl (2003), S Der TK-Markt nutzt für die wertschöpfenden Geschäftsprozesse sogenannte Telekommunikationssysteme, die eine spezielle Art von Informationssystemen darstellen und bei denen die Kommunikation über weite Distanzen im Vordergrund steht. Eine mögliche Definition lautet wie folgt: Telekommunikationssystem: = Informationssystem mit einer weiten, eventuell globalen Ausdehnung und mit einem offenen Zugang (i. d. R. Berechtigungsnachweis), bestehend aus den Systemkomponenten Menschen (Benutzer bzw. Teilnehmer), Aufgaben (Anwendungen) und DV-Technologien (Hard- und Softwaretechnologien), die in ihrem Zusammenwirken vielfältige Nutzungsmöglichkeiten der Telekommunikation (Informationsübertragung über (welt)weite Strecken) gewährleisten. Gabriel (1996), S trat das Telekommunikationsgesetz (TKG) in Kraft, das als nationale Regelung für alle TK-Unternehmungen relevant ist, die Netze betreiben und Dienste anbieten, um ihren Kunden Telekommunikation zu ermöglichen, vgl. Lux (2005), S. 158; Lange (2005), S. 138ff.

24 6 Umsatzerlöse im Jahre 2005 zu verzeichnen (vgl. Abbildung 2.1). 15 Dies stellt eine Steigerung um über 50 Prozent verglichen mit den Erlösen von 44,2 Mrd. Euro im Jahr 1998 dar. Die angesprochenen Umsatzerlöse werden momentan durch insgesamt etwa Beschäftige im TK-Markt, davon Mitarbeiter außerhalb der Deutschen Telekom AG (DTAG) erwirtschaftet ,0 Umsatzeröse in Milliarden Euro 70,0 60,0 50,0 40,0 30,0 20,0 10,0 0, Jahr Abbildung 2.1: Umsatzerlöse auf dem deutschen Telekommunikationsmarkt (Quelle: Bundesnetzagentur (2006), S. 65) Im Hinblick auf das Leistungsangebot innerhalb des TK-Marktes lassen sich vier Gruppen von TK-Diensten unterscheiden, die stationär oder mobil 17 angeboten werden können und von Gabriel wie folgt unterschieden werden: 18 - Kommunikationsdienste bieten die Möglichkeit zum Nachrichten- bzw. Informationsaustausch zwischen Teilnehmern; 15 Vgl. Bundesnetzagentur (2006), S Im Rahmen des Personalumbauprogramms von 2005 sollen bis Ende 2008 etwa Mitarbeiter die DTAG verlassen. Vgl. DTAG (2006), S Vor allem die zunehmende Mobilität und Flexibilität im Privat- wie auch Berufsleben führen zu erhöhter Nachfrage von mobilen Informations- und Kommunikationsdiensten, vgl. zu Definitionen und Besonderheiten der mobilen Ökonomie insbesondere Reichwald et al. (2002), 5ff. 18 Vgl. Gabriel (1996), S. 21f.

25 7 - Informationsdienste erlauben einen gezielten Zugriff auf Inhalte in multimedialer Form; - Unterhaltungsdienste stellen eine (interaktive) Zugriffsmöglichkeit auf Fernseh- und Rundfunkprogramme zur Verfügung; - Funktionsdienste bieten die Ausführung bestimmter Funktionen, z. B. Reisebuchungen, Bankgeschäfte. Diese Dienstleistungen werden von Netzbetreibern technologisch unterstützt durch - Telefonnetze mit Digital Subscriber Line (DSL) 19 ; - Mobilfunknetze 20 (zunehmend mit Breitbandmöglichkeit) und - alternative Kanäle wie (rückkanalfähige) Kabelnetze 21, Powerline 22 sowie Satellit. Neben den o. g. Netzbetreibern nehmen sogenannte Wiederverkäufer am Markt teil. 23 Diese vertreiben beispielsweise DSL-Anschlüsse, deren Nutzungsrechte bei der DTAG erworben wurden, unter eigenem Namen und auf eigene Rechnung. 24 Auf dem deutschen TK-Markt herrscht ein starker Wettbewerbsdruck. 25 Speziell die DTAG hat in den letzten Jahren signifikante Herausforderungen beim Ausbau ihres Kundenstamms im Bereich der DSL-Anschlüsse zu verzeichnen. 26 Insbesondere im Segment DSL treten Wettbewerber in den Markt ein, die entweder eine eigene Infrastruktur aufgebaut haben oder die DSL-Netze der DTAG anmieten, um diese 19 Zu den technischen Grundlagen des DSL-basierten Internetzugangs in Deutschland vgl. van der Velden (2007), S. 22ff. 20 Zur Untersuchung von Eigenschaften der mobilen Telekommunikationsindustrie vgl. Gruber (2005), S. 10ff. 21 Vgl. Scheele/Kühl (2003), S. 31ff. 22 Vgl. Scheele/Kühl (2003), S. 35ff. 23 Für eine umfangreiche Einordnung der Teilnehmer am TK-Markt in strategische Gruppen vgl. Gabriel (1996), S. 34ff. 24 Vgl. Immenga (2001), S. 63f. 25 Vgl. Langenfurt (2001), S. 159ff. 26 Der verschärfte Wettbewerb und der technologische Fortschritt führen aktuell zu einem Preisrückgang sowohl im Festnetz als auch im Mobilfunk. Vgl. DTAG (2006), S. 103.

26 8 weiterzuverkaufen und darüber einen Internetzugang anzubieten. 27 Aber auch der Mobilfunkmarkt hat mit einer Penetrationsrate von 100 Prozent (insgesamt 84,3 Mio. Teilnehmer) im dritten Quartal 2006 eine deutschlandweite Durchdringung erreicht. 28 Damit ergibt sich hier gleichfalls ein starker Verdrängungswettbewerb, 29 der eine hohe Leistungs- und Servicequalität an der Endkundenschnittstelle bedingt. 30 Da zudem die Erlöse pro Kunde im Mobilfunk immer weiter sinken, stellen die Anbieter inzwischen verstärkt die langfristige Kundenbindung in den Mittelpunkt ihrer Unternehmungsstrategie. 31 Neben der angespannten Wettbewerbssituation ist der Markt durch ständigen Innovationswandel gekennzeichnet. Dabei lassen sich folgende vor allem technologisch ausgelöste 32 unterschiedliche Trends beobachten: - Die Möglichkeit der Nutzung des Breitbandanschlusses für Voice over IP (VoIP) 33 sowohl im Privat- als auch im Geschäftskundenbereich hat aktuell eine Verschiebung des diesbezüglichen Marktanteils und damit einen Rückgang der Festnetzkommunikation zur Folge. 27 Vgl. van der Velden (2007), S. 112f. 28 Vgl. Bundesnetzagentur (2006), S Ausführungen zu den Anfängen der Telekomkrise im Jahre 2000 und sich daraus ergebender strategischer Perspektiven vgl. Welfens/Jungmittag (2001), S. 60ff. 30 Gaining new customers depends on many factors, including network coverage and quality, customer satisfaction, product offerings and handset range but a key factor is often the pricing of handsets and tariffs. In general, as penetration rates rise in a market, competition intensifies as operators invest more in retaining their existing customers whilst offering incentives to potential new customers. Vodafone (2006), S Unter dem Stichwort Customer Relationship Management (CRM) werden dabei Ansätze subsumiert, die einerseits die Verbundenheit des Kunden mit dem Unternehmen stärken, andererseits aber auch die Gebundenheit des Kunden intensivieren sollen Scheele/Kühl (2003), S Zur Technologieentwicklung im Kontext des Risikomanagements empfiehlt Werners (1993), S. 26. Technologische Entwicklungen sind folglich auch dann zu beurteilen und ihr Einsatz im Unternehmen zu erwägen, wenn keine offensichtlichen Bedingungen ihre Einsatzplanung erfordern. Risikomanagement muss daher ständiger Bestandteil der strategischen Unternehmensplanung und insbesondere der strategischen Technologieplanung sein. 33 Zur Konvergenz von Sprach- und Datendiensten vgl. BMWA (2002), S. 32.

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

IT-Notfallvorsorge im betrieblichen Risikomanagement

IT-Notfallvorsorge im betrieblichen Risikomanagement IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung Jochen Wiedemann Bibliografische

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

04 Jobprofile. im Marketing. Dr. Steffen Müller

04 Jobprofile. im Marketing. Dr. Steffen Müller 04 Jobprofile im Marketing Dr. Steffen Müller INHALT Einführung Gefragte Jobprofi le 03 Customer insight Manager Interne Spezialisten 07 Product Manager Anwälte der Kundschaft 19 Illustration Jobprofi

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Swiss Marketing Leadership Studie 2015. Man agement Summary

Swiss Marketing Leadership Studie 2015. Man agement Summary 3 Man agement Summary Marketing ändert sich fundamental und sollte in modernen Unternehmen eine steuernde Funktion in Richtung Kunden- und Marktorientierung einnehmen. Vor diesem Hintergrund entschied

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

ZfTM-Work in Progress Nr. 53: Technologie- und Innovationsmanagement

ZfTM-Work in Progress Nr. 53: Technologie- und Innovationsmanagement ZfTM-Work in Progress Nr. 53: Technologie- und Innovationsmanagement Torsten J. Gerpott * * 2005 Univ.-Prof. Dr. Torsten J. Gerpott, Lehrstuhl Planung & Organisation, Schwerpunkt Telekommunikationswirtschaft,

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Entscheidungsunterstützungssysteme

Entscheidungsunterstützungssysteme Vorlesung WS 2013/2014 Christian Schieder Professur Wirtschaftsinformatik II cschie@tu-chemnitz.eu Literatur zur Vorlesung Gluchowski, P.; Gabriel, R.; Dittmar, C.: Management Support Systeme und Business

Mehr

Erfolgsfaktoren von Customer Relationship Management Strategien

Erfolgsfaktoren von Customer Relationship Management Strategien Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen Diplomica Verlag Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Albina Ayupova. Projektcontrolling. Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard. Diplomica Verlag

Albina Ayupova. Projektcontrolling. Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard. Diplomica Verlag Albina Ayupova Projektcontrolling Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard Diplomica Verlag Albina Ayupova Projektcontrolling: Anwendungsmöglichkeiten und Grenzen der Balanced Scorecard

Mehr

Produkte kommen und gehen, Kunden bleiben

Produkte kommen und gehen, Kunden bleiben Oliver Holtmann Produkte kommen und gehen, Kunden bleiben Customer-Value-Controlling als Herausforderung zur Steuerung des Kundenwerts Diplomica Verlag Oliver Holtmann Produkte kommen und gehen, Kunden

Mehr

Interview mit Dr. Bernd Schlobohm, Vorstandsvorsitzender QSC AG, Köln

Interview mit Dr. Bernd Schlobohm, Vorstandsvorsitzender QSC AG, Köln Interview mit Dr. Bernd Schlobohm, Vorstandsvorsitzender QSC AG, Köln QSC hat sich als bundesweiter Telekommunikationsanbieter auf Geschäftskunden fokussiert. Warum? Schlobohm: Strategie heißt auch, zu

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick

Mehr

IT-Steuerung im Mittelstand

IT-Steuerung im Mittelstand Executive Research Summary 04 IT-Steuerung im Mittelstand Andreas Drechsler, Frederik Ahlemann unter Mitarbeit von Matthias Mast und Stefan Weißschädel in Kooperation mit der Campana & Schott Realisierungsmanagement

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG...

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... Inhaltsübersicht Inhaltsübersicht I INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... 1 1.1 Zielsetzung und Motivation... 1 1.2

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Mobile Servicewelten im Maschinenbau

Mobile Servicewelten im Maschinenbau Rainer Bamberger; Anne König, Alexander Pflaum (Hrsg.) Mobile Servicewelten im Maschinenbau VDMA Verlag Ergebnisbericht des mit Mitteln des Bundesministeriums für Wirtschaft und Technologie (BMWi) innerhalb

Mehr

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Thomas Lux Intranet Engineering Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Mit einem Geleitwort von Prof. Dr. Roland Gabriel Deutscher Universitats-Verlag

Mehr

Unternehmensverantwortung wirkt! Aber wie?

Unternehmensverantwortung wirkt! Aber wie? Unternehmensverantwortung wirkt! Aber wie? Herzlich Willkommen zum Workshop Die Wirkung von CR am Beispiel von Unilever Unternehmenspräsentation: Katja Wagner, Unilever Sustainability Management Wissenschaftlicher

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Supply Chain Controlling: Entwicklung und Diskussion

Supply Chain Controlling: Entwicklung und Diskussion Supply Chain Controlling: Entwicklung und Diskussion von Christoph Eiser Erstauflage Diplomica Verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 95485 266 6 schnell und portofrei erhältlich

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

Mit Leerrohren zum Breitband - Unterstützung bei Betrieb und Vermarktung

Mit Leerrohren zum Breitband - Unterstützung bei Betrieb und Vermarktung Mit Leerrohren zum Breitband - Unterstützung bei Betrieb und Vermarktung Peter Frankenberg QSC AG - Business Unit Wholesale Leiter Vertrieb Großkunden & Neue Geschäftsfelder Absicht und Ziele des Vortrages

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Aufgaben des strategischen Controlling

Aufgaben des strategischen Controlling Aufgaben des strategischen Controlling -Informationsfunktion -Bereitstellung von Methodenwissen -Führungsfunktion -Koordinationsfunktion -Anstoß- und Veränderungsfunktion Im Zentrum des operativen Controlling

Mehr

Grundlagen der Wirtschaftsinformatik KE1 5

Grundlagen der Wirtschaftsinformatik KE1 5 Fernstudium-Guide - Klausurvorbereitung Grundlagen der Wirtschaftsinformatik KE1 5 Version vom 28.05.2015 Alle Rechte vorbehalten 1 Fernstudium-Guide - Klausurvorbereitung Liebe Studierende, Wir begrüßen

Mehr

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren Berichte aus der Betriebswirtschaft Stephan Buse, Rajnish Tiwari (Hrsg.) Perspektiven des Mobile Commerce in

Mehr

Management des Kundendialogs per E-Mail

Management des Kundendialogs per E-Mail Harald Meißner Management des Kundendialogs per E-Mail PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis Abbildungsverzeichnis 19 Abkürzungsverzeichnis 25 1 Problemstellung und Gang

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Project Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten

Project Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten Berichte aus der Betriebswirtschaft Markus Seiders Project Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten Shaker Verlag Aachen 2009 Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Teil C. Phase der Angebotserstellung - Projektrisiken in der Angebotsphase -

Teil C. Phase der Angebotserstellung - Projektrisiken in der Angebotsphase - Teil C Phase der Angebotserstellung - Projektrisiken in der Angebotsphase - 3 Grundlagen Risikoidentifikation und Risikosteuerung 21 3 Grundlagen Risikoidentifikation und Risikosteuerung Nach der Entscheidung

Mehr

Gesamtwirtschaftliche Aspekte von Auskunfts- und Mehrwertdiensten in Deutschland

Gesamtwirtschaftliche Aspekte von Auskunfts- und Mehrwertdiensten in Deutschland Gesamtwirtschaftliche Aspekte von Auskunfts- und Mehrwertdiensten in Deutschland Präsentation Dieter Elixmann Ralf G. Schäfer April 2010 0 Einleitung Ziel der Präsentation Erhöhung der Transparenz hinsichtlich

Mehr

Strategische Beratung und IT-orientierte Beratung im Vergleich

Strategische Beratung und IT-orientierte Beratung im Vergleich Informatik Stefan Kinne Strategische Beratung und IT-orientierte Beratung im Vergleich Diplomarbeit Kinne, Stefan Vergleich Strategische Beratung IT-orientierte Beratung Diplomarbeit zur Erlangung des

Mehr

Prozessmanagement Grundlagen

Prozessmanagement Grundlagen Ihr Name Prozessmanagement Grundlagen Input (Eingabe) Fachabteilung Veranstaltung Datum Ort Prozess (Tätigkeit) Output (Ausgabe) Name des Präsentators Überblick zum Inhalt Herausforderungen für Unternehmen

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

Universität Passau. Prof. Dr. Carola Jungwirth. Bachelorarbeit

Universität Passau. Prof. Dr. Carola Jungwirth. Bachelorarbeit Universität Passau Lehrstuhl für Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Bachelorarbeit Der Einsatz moderner Medien und Kommunikationsmöglichkeiten

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Cause Related Marketing

Cause Related Marketing Timo Geißel Cause Related Marketing Bestimmung erfolgskritischer Faktoren Orientierungshilfen zur Planung und Umsetzung der Kampagne Diplomica Verlag Timo Geißel Cause Related Marketing - Bestimmung erfolgskritischer

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

ISO 5500x-Normenfamilie

ISO 5500x-Normenfamilie ISO 5500x-Normenfamilie 5 Fakten zur ISO 5500x-Normenfamilie ISO 55000 - Overview, principles and terminology ISO 55001 - Requirements ISO 55002 - Guidelines on the application of ISO 55001 Generelles

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Chancen und Grenzen von Community Based Innovation in Klein- und Mittelbetrieben

Chancen und Grenzen von Community Based Innovation in Klein- und Mittelbetrieben Chancen und Grenzen von Community Based Innovation in Klein- und Mittelbetrieben AM BEISPIEL HOLZVERARBEITENDER UNTERNEHMEN VERFASSERIN Katharina Rodharth DIPLOMARBEITSBETREUUNG Hon. Prof. Dkfm. Dr. Rainer

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit "E-Recruiting und die Nutzung von Social Media zur Rekrutierung von externen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Datenqualitätsmanagement im Customer Relationship Management

Datenqualitätsmanagement im Customer Relationship Management Wolfgang Leußer Datenqualitätsmanagement im Customer Relationship Management Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XVII XIX XXI

Mehr

IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008

IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008 IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008 Jochen Mogalle, Vice President Sales 22.10.2008 01 Potentielle Triple Play Plattformen Netzunabhängige Konvergenz

Mehr

Anbietergruppen im Cloud Computing-Markt Work in Progress # 127

Anbietergruppen im Cloud Computing-Markt Work in Progress # 127 Torsten J. Gerpott/Sebastian May Anbietergruppen im Cloud Computing-Markt Work in Progress # 127 Juli 2013 Zusammenfassung Work in Progress # 127 Zf TM-WIP # 127 // CC-Anbietergruppen / Torsten J. Gerpott/Sebastian

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Masterarbeit "Identifikation von Erfolgsfaktoren für eine Facebook- Recruiting-Strategie"

Mehr

Verbesserung der Marketingergebnisse durch Enterprise Marketing Management. Klaus Wendland

Verbesserung der Marketingergebnisse durch Enterprise Marketing Management. Klaus Wendland Verbesserung der Marketingergebnisse durch Enterprise Marketing Management Klaus Wendland provalida GmbH CRM / XRM SugarCRM / Epiphany Enterprise Marketing Management Business-IT Alignment Management Scorecard,

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Electronic Relationship Marketing im Bankgeschäft

Electronic Relationship Marketing im Bankgeschäft Sonja-Maria Salmen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Electronic Relationship Marketing im Bankgeschäft

Mehr

Arbeitsblatt 14: Innovative Gestaltung von Geschäftselementen i. Ansatzpunkte für Innovationen: Wie könnte ich mein Angebot ergänzen oder erweitern?

Arbeitsblatt 14: Innovative Gestaltung von Geschäftselementen i. Ansatzpunkte für Innovationen: Wie könnte ich mein Angebot ergänzen oder erweitern? Arbeitsblatt 14: Innovative Gestaltung von Geschäftselementen i Ansatzpunkte für Innovationen: Meine Ideen: Wie könnte ich mein Angebot ergänzen oder erweitern? Wie könnte ich die Leistungserstellung effizienter

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Bernd W.Wirtz. Multi-Channel-Marketing. Grundlagen - Instrumente - Prozesse. 2., aktualisierte und überarbeitete Auflage.

Bernd W.Wirtz. Multi-Channel-Marketing. Grundlagen - Instrumente - Prozesse. 2., aktualisierte und überarbeitete Auflage. Bernd W.Wirtz Multi-Channel-Marketing Grundlagen - Instrumente - Prozesse 2., aktualisierte und überarbeitete Auflage ^ Springer Gabler Inhaltsverzeichnis Vorwort V Teil A: Einführung 1 Teil B: Grundlagen

Mehr

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol CRM Customer Relationship Management Gliederung Entwicklung und Einführung von Bezugspunkte und CRM - Systeme Veränderte Rahmenbedingungen Entwicklung CRM - Systeme» Deregulierung verstärkt internationalen

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Entwicklung und Vertrieb von Bankdienstleistungen im mittelständischen Firmenkundengeschäft

Entwicklung und Vertrieb von Bankdienstleistungen im mittelständischen Firmenkundengeschäft Entwicklung und Vertrieb von Bankdienstleistungen im mittelständischen Firmenkundengeschäft Uwe Borges Vorsitzender der Geschäftsleitung Gebiet Hamburg Hamburg, 1.Juni 01 Agenda 1 Vorstellung der Mittelstandsbank

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Customer Relationship Management

Customer Relationship Management Customer Relationship Management Titel des Lernmoduls: Customer Relationship Management Themengebiet: New Economy Gliederungspunkt im Curriculum: 2.2.1.3.7 Zum Inhalt: Diese Modul befaßt sich mit der Vorgehensweise

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Forschungsbereich Value-based Customer Relationship Management (CRM)

Forschungsbereich Value-based Customer Relationship Management (CRM) Forschungsbereich Value-based Customer Relationship Management (CRM) Reminder: Wertorientiertes CRM Schwerpunkte im Forschungsbereich Ziel: Steigerung des Unternehmenswerts Wertorientiertes Customer Relationship

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

E-Business Management

E-Business Management 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Christian Maaß E-Business Management Gestaltung von Geschäftsmodellen

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr