Institut für Sicherheit im E-Business (ISEB)

Größe: px
Ab Seite anzeigen:

Download "Institut für Sicherheit im E-Business (ISEB)"

Transkript

1 Institut für Sicherheit im E-Business (ISEB) Nr. 27 Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 2: Entwicklung von Gestaltungselementen am Beispiel einer TK-Unternehmung Jochen Wiedemann Bochum, Oktober 2007

2

3 Ruhr-Universität Bochum Institut für Sicherheit im E-Business (ISEB) Mit der zunehmenden Verbreitung der Informations- und Kommunikationstechniken haben auch die Abhängigkeiten und Risiken deutlich zugenommen. Die weltweite Vernetzung zwischen und innerhalb der Unternehmungen birgt vielfältige und neuartige Risiken. Das Thema Sicherheit im E-Business entwickelt sich daher zunehmend von einer unterschätzten Gefahr zu einem Schlüsselfaktor für den Erfolg im Electronic-Business. Die Fakultät für Wirtschaftswissenschaft an der Ruhr-Universität Bochum begegnet dieser Herausforderung durch die Tätigkeiten im Institut für Sicherheit im E-Business (ISEB) als Partner des Horst Görtz Instituts (HGI) und als Teil des eurobits. Das Institut ISEB verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business zu erforschen und dadurch einen Beitrag zur Entwicklung und zum Einsatz von sicheren und erfolgreichen E-Business-Lösungen zu leisten. Im Vordergrund stehen dabei ökonomische Analysen und organisatorische Gestaltungsaufgaben. Es werden einerseits ausgewählte Problemstellungen der jeweiligen Disziplinen analysiert, wie z. B. die Sicherheit im E-Commerce bzw. in E-Logistik-Anwendungen oder die volkswirtschaftlichen Kosten und Risiken unsicherer Datennetze, andererseits aber auch interdisziplinäre Fragestellungen behandelt. Neben Aktivitäten in Forschung und Lehre werden auch ein intensiver Austausch und Kooperationen mit Unternehmungen und öffentlichen Institutionen angestrebt. Am Institut für Sicherheit im E-Business beteiligen sich zur Zeit die Lehrstühle für Finanzierung und Kreditwirtschaft, für Unternehmensforschung und Rechnungswesen und für Wirtschaftsinformatik der Fakultät der Wirtschaftswissenschaft an der Ruhr-Universität Bochum sowie weitere Wirtschaftswissenschaftler, Juristen und Soziologen aus Wissenschaft und Praxis. Das Institut ISEB wird finanziell unterstützt durch die Horst Görtz Stiftung. Institut für Sicherheit im E-Business Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Gebäude GC 3/29 D Bochum Geschäftsführender Direktor: Prof. Dr. Roland Gabriel Ansprechpartner: Dipl.-Ök. Klaus Rüdiger Dipl.-Ök. Sebastian Sowa Lehrstuhl für Wirtschaftsinformatik Tel.: +49 (0) Fax: +49 (0)

4 Wiedemann, Jochen: Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 2: Entwicklung von Gestaltungselementen am Beispiel einer TK-Unternehmung Bochum: Institut für Sicherheit im E-Business (ISEB), 2007 ISBN Institut für Sicherheit im E-Business (ISEB), Ruhr- Universität Bochum, Bochum 2007 Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des öffentlichen Vortrags sowie der Übertragung durch Rundfunk und Fernsehen, auch einzelner Teile. Kein Teil dieses Werkes darf in irgendeiner Form ohne schriftliche Genehmigung des Instituts für Sicherheit im E-Business (ISEB), Ruhr-Universität Bochum reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.

5 Vorwort Die Ruhr-Universität Bochum entwickelte im Jahre 1999 ein Konzept zur Bildung eines europäischen Kompetenzzentrums für IT-Sicherheit. Dieses Europäische Kompetenzzentrum für Sicherheit in der Informationstechnologie, eurobits e. V. genannt, ist innerhalb weniger Jahre zu einem europaweit herausragenden Standort für IT-Sicherheit geworden. Gründe dafür sind seine Interdisziplinarität und die enge Verzahnung von Forschung und Anwendung. Durch die Anbindung an die Ruhr-Universität Bochum fließen neueste wissenschaftliche Erkenntnisse direkt in die Praxis ein. Die Mitglieder von eurobits e. V. sind derzeit das Horst Görtz Institut für Sicherheit in der Informationstechnik (HGI), das Institut für Sicherheit im E-Business (ISEB), die Gesellschaft für IT-Sicherheit (GITS AG), die escrypt GmbH Embedded Security (escrypt GmbH) und die Projektgesellschaft für angewandte IT-Sicherheit mbh (GITS Projekt GmbH). Das im Jahr 2003 an der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum gegründete Institut für Sicherheit im E-Business (ISEB) verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business zu erforschen. Das Institut leistet einen Beitrag zur Entwicklung und zum Einsatz von sicheren und erfolgreichen E-Business-Lösungen. Neben den vielfältigen Forschungsaktivitäten und Kooperationen mit der Praxis sollen auch die IT-sicherheitsrelevanten Inhalte in der universitären Lehre angeboten werden. Mit dem vorliegenden 27. Arbeitsbericht setzt das Institut für Sicherheit im E-Business (ISEB) seine Schriftenreihe fort. In der Reihe wird in unregelmäßigen Abständen über Aktivitäten des Instituts berichtet, wozu neben der Publikation von Forschungsergebnissen auch Berichte über durchgeführte Projekte und Veranstaltungen gehören, die mit Unternehmungen bzw. öffentlichen Institutionen und Studierenden durchgeführt wurden.

6 Der Autor des vorliegenden Arbeitsberichtes Herr Dipl. Inform. Jochen Wiedemann * ist Mitglied des ISEB und externer Doktorand am Lehrstuhl für Wirtschaftsinformatik von Prof. Dr. Roland Gabriel. Der Arbeitsbericht wurde mit Unterstützung der Unternehmensberatung Accenture erstellt, wo Herr Wiedemann als Manager tätig ist. Der Forschungsschwerpunkt des Autors liegt im Bereich der ökonomischen Aspekte des IT-Risikomanagements und der Gestaltung von IT-Notfallvorsorge am Beispiel einer TK-Unternehmung. Die vorliegende Untersuchung entwickelt Elemente zur Gestaltung von IT-Notfallvorsorge. Die Notwendigkeit der Erarbeitung derartiger Gestaltungselemente kann aus dem identifizierten Handlungsbedarf in der betrieblichen Praxis abgeleitet werden, der im Arbeitsbericht Nr. 26 des ISEB umfangreich analysiert wurde. Ziel ist der Aufbau eines Gestaltungsmodells für IT-Notfallvorsorge, das in einer späteren Schrift vorgestellt wird. Bochum, Oktober 2007 R. Gabriel K. Rüdiger S. Sowa * Dipl. Inform. Jochen Wiedemann Accenture GmbH Kaistraße Düsseldorf

7 III Abstract Die Analyse der Gestaltung von IT-Notfallvorsorge innerhalb der betrieblichen Praxis, die im Arbeitsbericht Nr. 26 des Instituts für Sicherheit im E-Business (ISEB) veröffentlicht wurde, konnte umfangreichen Handlungsbedarf aufzeigen. Der vorliegende Arbeitsbericht greift diesen Handlungsbedarf auf und entwickelt Gestaltungselemente, die zur Erreichung einer angemessenen IT-Notfallvorsorge genutzt werden können. Die Untersuchung orientiert sich beispielhaft an der Geschäftsprozessarchitektur einer TK-Unternehmung, um einzelne Aspekte in einem praktischen Anwendungsbezug zu konkretisieren. Neben einer Untersuchung der IT-Abhängigkeit von Geschäftsprozessen werden dazu interne sowie externe Einflussfaktoren für die Gestaltung von IT-Notfallvorsorge analysiert. Anschließend werden mit Hilfe eines quantitativen Modells zur ökonomischen Bewertung von Folgeschäden bei IT-Ausfall und einer Untersuchung potenzieller Notfallszenarien weitere Gestaltungselemente erarbeitet. Der Arbeitsbericht schließt mit einer umfassenden Analyse von unterschiedlichen Alternativen der IT-Risikosteuerung im spezifischen Kontext der IT-Notfallvorsorge. Die Nutzung der erarbeiteten Gestaltungselemente kann die effiziente Erreichung von effektiver IT-Notfallvorsorge unter besonderer Berücksichtigung ökonomischer Aspekte unterstützen. Offen bleibt die aufbau- und ablauforganisatorische Zusammenführung dieser Elemente in einem Gestaltungsmodell für IT-Notfallvorsorge, die in einer weiteren Untersuchung zu erfolgen hat. Keywords Business Continuity Management, Business Impact Analyse, Disaster Recovery, Folgeschadenanalyse, Hot/Warm/Cold Standby, IT-Notfallvorsorge, IT-Risikosteuerung, Kundenwert, Notfallszenarien, Telekommunikationsmarkt

8 IV

9 V Inhaltsverzeichnis VORWORT... I ABSTRACT... III ABBILDUNGSVERZEICHNIS... IX TABELLENVERZEICHNIS... XI ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG DIE TK-UNTERNEHMUNG ALS BEISPIELHAFTES UNTERSUCHUNGSOBJEKT EINFÜHRUNG IN DAS LEISTUNGSANGEBOT UND DIE MARKT- UND WETTBEWERBSSITUATION VON TK-UNTERNEHMUNGEN EINORDNUNG UND BEDEUTUNG DER IT EINER TK-UNTERNEHMUNG IM KONTEXT DER NOTFALLVORSORGE GESCHÄFTSPROZESSE EINER BEISPIELHAFTEN TK-UNTERNEHMUNG UNTERSUCHUNGSRAHMEN DER GESCHÄFTSPROZESSE IM KONTEXT DER IT-NOTFALLVORSORGE GEGENSTAND UND STRUKTUR DER ANALYSE ANHAND EINES ILLUSTRATIVEN BEISPIELS LEITFRAGEN UND DEREN BEISPIELHAFTE BEANTWORTUNG Unterstützung durch IT Unterstützung durch Personal Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern Umsatzabhängigkeit KRITISCHE WÜRDIGUNG DES UNTERSUCHUNGSRAHMENS...26

10 VI 4 INTERNE UND EXTERNE EINFLUSSFAKTOREN BEI DER GESTALTUNG DER IT-NOTFALLVORSORGE UNTERNEHMUNGSINTERNE UND -EXTERNE EINFLUSSFAKTOREN KONKRETISIERUNG BESONDERS RELEVANTER EINFLUSSFAKTOREN AM BEISPIEL EINER TK-UNTERNEHMUNG MODELL ZUR FOLGESCHADENANALYSE FÜR DIE BEWERTUNG DER ÖKONOMISCHEN AUSWIRKUNG BEI IT-AUSFALL METHODIK DES MODELLS ZUR FOLGESCHADENANALYSE VORGELAGERTE STRUKTURIERUNG VON SCHADENSPHASEN STUFE 1: ABLEITUNG VON SCHADENSDIMENSIONEN ANHAND EINES BEISPIELHAFTEN GESCHÄFTSPROZESSES STUFE 2: AUFSTELLUNG EINES BEWERTUNGSMODELLS ANHAND EINES BEISPIELHAFTEN GESCHÄFTSPROZESSES STUFE 3: DURCHFÜHRUNG DER BEWERTUNG ANHAND EINES BEISPIELHAFTEN GESCHÄFTSPROZESSES Schadensdimension Mehrarbeit Schadensdimension Zusatzpersonal Schadensdimension Verlust eines einzelnen Umsatzes Schadensdimension Verlust von Nutzungsentgelten Schadensdimension Kundenverlust Zusammenfassende Betrachtung der Schadensdimensionen KRITISCHE WÜRDIGUNG DES MODELLS ZUR FOLGESCHADENANALYSE...60

11 VII 6 UNTERSUCHUNG UND BEWERTUNG MÖGLICHER NOTFALLSZENARIEN AGGREGATION VON NOTFALLSZENARIEN ANHAND DER GEFÄHRDUNGSKATALOGE INNERHALB DES IT-GRUNDSCHUTZES WEITERE STRUKTURIERUNG DER NOTFALLSZENARIEN ABLEITUNG MÖGLICHER KLASSEN VON NOTFALLDAUERN ZUSAMMENFASSENDE BEWERTUNG UND BESONDERHEITEN DER IDENTIFIZIERTEN NOTFALLSZENARIEN ALTERNATIVEN DER IT-RISIKOSTEUERUNG UND DEREN BEWERTUNG AKTIVE IT-RISIKOSTEUERUNG Risikovermeidung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikominderung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikobegrenzung und deren Bewertung im Kontext der IT-Notfallvorsorge PASSIVE IT-RISIKOSTEUERUNG Risikoversicherung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikotragung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikoakzeptanz und deren Bewertung im Kontext der IT-Notfallvorsorge Überblicksdarstellung der Handlungsmöglichkeiten KRITISCHE WÜRDIGUNG DER ALTERNATIVEN DER IT-RISIKOSTEUERUNG ZUSAMMENFASSUNG LITERATURVERZEICHNIS... XV

12 VIII

13 IX Abbildungsverzeichnis Abbildung 2.1: Umsatzerlöse auf dem deutschen Telekommunikationsmarkt (Quelle: Bundesnetzagentur (2006), S. 65)...6 Abbildung 2.2: Wertkette nach Porter (Quelle: Porter (2000), S. 66)...12 Abbildung 2.3: Abhängigkeiten des Geschäftsprozesses...13 Abbildung 2.4: Abbildung 3.1: Abbildung 4.1: Branchenprozessmodell (Quelle: In Anlehnung an IPRI (2006a), S. 8)...14 Arten von Abhängigkeiten zum Geschäftsprozess...20 Unternehmungsinterne und -externe Einflussfaktoren für die IT-Notfallvorsorge...30 Abbildung 5.1: Methodik des Modells zur Folgeschadenanalyse...38 Abbildung 5.2: Schadensphasen im Zeitverlauf...40 Abbildung 5.3: Abbildung 5.4: Abbildung 5.5: Abbildung 5.6: Abbildung 5.7: Abbildung 5.8: Abbildung 5.9: Abbildung 5.10: Abbildung 6.1: Abbildung 6.2: Abbildung 6.3: Abbildung 6.4: Systematik von Schadensdimensionen in den Kategorien Umsatzverlust und Kostensteigerung...43 Kumulierter Folgeschaden zur Schadensdimension Mehrarbeit...52 Kumulierter Folgeschaden zur Schadensdimension Zusatzpersonal...53 Kumulierter Folgeschaden zur Schadensdimension Verlust eines einzelnes Umsatzes...54 Kumulierter Folgeschaden zur Schadensdimension Verlust von Nutzungsentgelten...56 Kumulierter Folgeschaden zur Schadensdimension Kundenverlust...58 Kumulierter Gesamt-Folgeschaden je Schadensdimension im Median...59 Kumulierter Gesamt-Folgeschaden (Minimum, Median, Maximum)...60 Notfallszenarien G 1 Höhere Gewalt...64 Notfallszenarien G 3 Menschliche Fehlhandlungen...65 Notfallszenarien G 4 Technisches Versagen...66 Notfallszenarien G 5 Vorsätzliche Handlungen...66

14 X Abbildung 6.5: Abbildung 6.6: Kriterien zur weiteren Strukturierung der Notfallszenarien...67 Klassen von Notfalldauern...69 Abbildung 6.7: Erdbebenrisiko (Quelle: MDR (2006b), S. 1)...73 Abbildung 6.8: Überflutungsrisiko (Quelle: MDR (2006a), S. 1)...74 Abbildung 7.1: Abbildung 7.2: Hebel zur Risikominderung...82 Einordnung der Instrumente in Matrix der Risikosteuerungsoptionen...100

15 XI Tabellenverzeichnis Tabelle 3.1: Tabelle 3.2: Tabelle 3.3: Tabelle 3.4: Tabelle 3.5: Klassifikationsschema für IT-Abhängigkeit...21 Teilprozesse bei Hauptprozess 1.3 Auftragsabwicklung Endkundengeschäft...22 Leitfragen Unterstützung durch IT...23 Leitfragen Unterstützung durch Personal...24 Leitfragen Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern...25 Tabelle 3.6: Leitfragen Umsatzabhängigkeit...26 Tabelle 5.1: Tabelle 5.2: Tabelle 5.3: Tabelle 5.4: Überblick der Schadensphasen...41 Systematik allgemeiner Schadensdimensionen...44 Abhängigkeiten der Schadensdimensionen im Bereich Kostensteigerung...48 Abhängigkeiten der Schadensdimensionen im Bereich Umsatzverluste...49 Tabelle 5.5: Daten zur Schadensdimension Mehrarbeit...51 Tabelle 5.6: Tabelle 5.7: Tabelle 5.8: Tabelle 5.9: Tabelle 5.10: Daten zur Schadensdimension Zusatzpersonal...53 Daten zur Schadensdimension Verlust eines einzelnen Umsatzes...54 Daten zur Schadensdimension Verlust von Nutzungsentgelten...55 Daten zur Schadensdimension Kundenverlust...57 Folgeschäden pro Tag je Ausfall und Schadensdimension in Tausend Euro...59 Tabelle 6.1: Gefährdungskataloge...64 Tabelle 6.2: Notfallszenarien und deren Wirkung...68 Tabelle 6.3: Tabelle 6.4: Tabelle 7.1: Tabelle 7.2: Qualitative Einschätzung der Notfalldauern...71 Qualitative Einschätzung der Eintrittswahrscheinlichkeit...77 Beispielhafte Maßnahmen zur Risikovermeidung...81 Überblick der Handlungsalternativen...98

16 XII

17 XIII Abkürzungsverzeichnis AGB AKNZ AktG ARPU BaFin BIA BMWA BNA BSI CLV CObIT CRM DOO DR DSL DTAG DV EDV FMEA HP IP Allgemeine Geschäftsbedingungen Akademie für Krisenmanagement, Notfallplanung und Zivilschutz Aktiengesetz Annual Return Per User Bundesanstalt für Finanzdienstleistungsaufsicht Business Impact Analysis Bundesministerium für Wirtschaft und Arbeit Bundesnetzagentur Bundesamt für Sicherheit in der Informationstechnik Customer Lifetime Value Control Objectives for Information and related Technology Customer Relationship Management Degraded Operations Objective Disaster Recovery Digital Subscriber Line Deutsche Telekom AG Datenverarbeitung Elektronische Datenverarbeitung Failure Mode and Effects Analysis Hewlett Packard Internet Protocol

18 XIV IPRI IT ITIL IT-SHB KonTraG KPN MaRisk MORR MTBF MTTF MTTR NFS NGN NRO RPO RTO SFK SOX TAL TKG TÜV USV VoIP International Performance Research Institute Informationstechnik IT Infrastructure Library IT-Sicherheitshandbuch Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Koninklijke PTT Nederland Mindestanforderung für die Umsetzung von Risikomanagement Manufacturing Operations Recovery Resumption Mean Time Between Failure Mean Time To Fail Mean Time To Repair Notfallszenario Next Generation Network Network Recovery Objective Recovery Point Objective Recovery Time Objective Störfallkommission Sarbanes-Oxley Teilnehmeranschlussleitung Telekommunikationsgesetz Technischer Überwachungsverein Unterbrechungsfreie Stromversorgung Voice over IP

19 1 1 Einleitung Je nach Anforderung der Unternehmungsleitung an den maximal vertretbaren Verlust an geschäftskritischen Daten 1 und die Wiederanlaufzeit 2 der IT-Systeme für die Fortführung der Geschäftsprozesse einer Unternehmung während und nach einem IT-Notfall ergibt sich eine hohe Schwankungsbreite der Kosten für präventive und reaktive Vorsorgemaßnahmen. Beispielsweise könnte eine vollständige Redundanz 3 der IT-Systeme an einem Zweitstandort eine sehr hohe IT-Verfügbarkeit gewährleisten. Dies würde jedoch eine signifikante Erhöhung der zugehörigen IT-Betriebskosten nach sich ziehen. 4 Diese Kosten steigen überproportional bei zunehmender Anforderung an o. g. Wiederanlaufzeit bei der Wahl einer rein technischen Lösung zur Erreichung von Systemredundanz. Diese Abhängigkeit zeigt, dass die Entscheidung für technische Maßnahmen einen wesentlichen Kostenfaktor darstellen kann 5 und deshalb alle Möglichkeiten alternativer Steuerungsinstrumente für IT-Risiken betrachtet werden müssen. Die hohe Bedeutung von IT-Notfallvorsorge wird auch im aktuellen Lagebericht zur IT-Sicherheit in Deutschland seitens des Bundesamtes für Sicherheit in der Informationstechnik (BSI) betont: Das Sicherstellen der Kontinuität von Geschäftsprozessen (Business Continuity) im Krisenfall und die Entwicklung präventiver Maßnahmen zeigt sich deshalb als wesentliche Management-Aufgabe -- schließlich können durch Betriebsausfall gewaltige Kosten entstehen ( ). 6 Auch Takahashi stellt die Notwendigkeit von IT-Notfallvorsorge und deren signifikanten Einfluss auf das 1 Meist als Recovery Point Objective (RPO) bezeichnet. 2 Meist als Recovery To Operations (RTO) bezeichnet. 3 Für eine Darstellung von (formalen) Konzepten für IT-Redundanz für Disaster Recovery vgl. Shao (2004), S. 1380ff. 4 Erfahrungswerte des Autors aus der fünfjährigen Beratungspraxis. 5 Für ein Projektbericht zu Business Continuity bei einem deutschen Finanzdienstleister (WestLB) und die damit verbundene kostenorientierte Gestaltung von IT-Notfallvorsorge vgl. Naujoks (2001), S. 1ff. 6 BSI (2007b), S. 45.

20 2 IT-Budget fest. 7 Nach seiner Untersuchung im Jahr 2006 sehen 43 Prozent der europäischen Unternehmungen den Bereich Security and disaster recovery' als einen der drei wichtigsten Einflussfaktoren auf das IT-Budget 8 in den nächsten Jahren bis 2011 an. Dies wird von Krojnewski/Nagel in einer Studie aus dem Jahre 2006 bestätigt. 9 Nach ihrer Studie bewerten IT-Entscheider die Aktivität Purchasing or upgrading disaster recovery and business continuity capabilities als höchste Priorität innerhalb der IT-Organisation. Damit betonen alle drei angesprochenen Veröffentlichungen sowohl die hohe Bedeutung von IT-Notfallvorsorge durch das Risiko eines ökonomischen Folgeschadens bei IT-Ausfall als auch die potenziell hohen Kosten von umfangreicher IT-Notfallvorsorge. Trotz der hohen Bedeutung zeigt sich jedoch innerhalb der betrieblichen Praxis, dass der Gestaltungsprozess von IT-Notfallvorsorge vielfältigen Schwierigkeiten unterworfen ist. Diese organisatorischen und methodischen Schwierigkeiten wurden vom Autor der vorliegenden Arbeit umfassend untersucht und im Arbeitsbericht Nr. 26 des Instituts für Sicherheit im E-Business (ISEB) veröffentlicht. 10 Hierbei ließ sich wesentlicher betrieblicher Handlungsbedarf ableiten, der eine Forschungslücke in der Wirtschaftsinformatik darstellt und damit in der vorliegenden Untersuchung aufgegriffen wird. 7 Vgl. Takahashi (2006), S. 4, Umfrage unter 90 europäischen Unternehmungen, mehrfache Nennungen waren möglich. 8 Nach einer Untersuchung in Nordamerika wird etwa 7-9 Prozent des IT-Budgets für IT-Sicherheit aufgewendet. Explizite Angaben für Aufwendungen im Bereich der IT-Notfallvorsorge werden in der Untersuchung nicht angeführt. Vgl. Kark (2007), S. 3f. 9 Vgl. Krojnewski/Nagel (2006), S Vgl. Wiedemann (2007b), S. 76ff.

21 3 Untenstehend wird der identifizierte Handlungsbedarf thesenförmig in fünf Punkten dargestellt. Er dient im Verlauf der weiteren Arbeit als Gestaltungsgrundlage: 1. In der betrieblichen Praxis besitzen IT-Systeme eine hohe Komplexität, viele Abhängigkeiten und werden örtlich verteilt eingesetzt. Dies beeinflusst wesentlich den Aufwand einer umfassenden IT-Risikobewertung und beschränkt dadurch deren praktische Anwendungsmöglichkeiten. 2. Die hohe Dynamik (i. S. e. Modifikationsrate) betrieblicher IT-Systeme führt zu einem ständigen Anpassungsbedarf der Risikobewertung durch sich verändernde Abhängigkeiten und die Nutzung unterschiedlicher Technologien. 3. Die betriebliche Anwendbarkeit quantitativer (statistischer) Methoden zur Risikobewertung ist eingeschränkt durch eine ungenügend vorhandene Datengrundlage zur Bewertung der Eintrittswahrscheinlichkeiten, insbesondere für seltene Ereignisse mit hoher Auswirkung. 4. Studien und Veröffentlichungen zu ökonomischen Auswirkungen bei IT-Ausfall zeigen sehr unterschiedliche Einschätzungen und beschreiben nur unzureichend die zugrunde liegenden Berechnungsmodelle sowie getroffene Annahmen. 5. Offizielle Standards berücksichtigen selten die Möglichkeiten alternativer Instrumente zur IT-Risikosteuerung (z. B. Risikoversicherung) und bieten keine leicht anwendbaren Hilfsmittel, die eine betriebliche Nutzung positiv beeinflussen. Ausgehend von diesem Handlungsbedarf ist das Ziel des vorliegenden Arbeitsberichts die Erarbeitung von Gestaltungselementen zur Vorbereitung eines verbesserten Gestaltungsmodells für IT-Notfallvorsorge, das in einem nächsten Schritt entwickelt wird. Zentrale Elemente der vorliegenden Arbeit sind ein Modell für die quantitative Folgeschadenanalyse bei IT-Ausfall sowie die umfangreiche Untersuchung alternativer Möglichkeiten zur IT-Risikosteuerung, die über o. g. technische Maßnahmen zur Erreichung von Systemredundanz hinausgehen. Die vorliegende Arbeit orientiert sich an folgender Struktur. In Kapitel 2 werden ökonomische Grundlagen der Geschäftsprozessarchitektur einer allgemeinen

22 4 TK-Unternehmung untersucht, die für eine Nutzung als beispielhaftes Untersuchungsobjekt herangezogen wird. Diese beispielhafte Nutzung ermöglicht dabei die Konkretisierung einzelner Gestaltungselemente, um deren Anwendbarkeit in der betrieblichen Praxis zu unterstützen. 11 Anschließend erfolgen in Kapitel 3 bis 7 die Erarbeitung der folgenden Gestaltungselemente: - Analysemodell der Geschäftsprozesse im Kontext der IT-Notfallvorsorge; - Untersuchung der internen und externen Einflussfaktoren bei der Gestaltung von IT-Notfallvorsorge; - Modell zur Folgeschadenanalyse für die Bewertung der ökonomischen Auswirkung bei IT-Ausfall; - Untersuchung und Bewertung möglicher Notfallszenarien; - Bewertung von Alternativen der IT-Risikosteuerung. Aufbauend auf diesen Gestaltungselementen kann in einer nachfolgenden separaten Untersuchung mit Hilfe der Ergebnisse aus dem vorliegenden Arbeitsbericht ein Modell aufgebaut werden, das für die Gestaltung von IT-Notfallvorsorge unter besonderer Berücksichtigung ökonomischer Aspekte genutzt werden kann. 11 Die beispielhafte Anwendung der Gestaltungselemente anhand einer TK-Unternehmung erfolgt dabei in den Kapiteln 3, 4 und 5. Die Kapitel 6 und 7 werden ohne konkreten Unternehmungsbezug bearbeitet, da hier eine TK-spezifische Ausprägung nur begrenzt möglich ist.

23 5 2 Die TK-Unternehmung als beispielhaftes Untersuchungsobjekt Im vorliegenden Kapitel werden zunächst die ökonomischen Grundlagen einer Unternehmung aus der Telekommunikationsbranche (TK-Unternehmung) als Vorbereitung der weiteren Untersuchung erarbeitet. Dazu erfolgt im ersten Schritt eine einführende Darstellung des Leistungsangebots sowie der Markt- und Wettbewerbssituation. Anschließend wird die Bedeutung der IT innerhalb einer TK-Unternehmung analysiert, um diese in den weiteren Untersuchungsrahmen einordnen zu können. Um die Auswahl eines möglichen Untersuchungsaspekts für die spätere beispielhafte Bearbeitung vorzubereiten, werden danach die wertschöpfenden Geschäftsprozesse einer TK-Unternehmung betrachtet und deren grundsätzlicher Bedarf an IT-Notfallvorsorge geprüft. 2.1 Einführung in das Leistungsangebot und die Markt- und Wettbewerbssituation von TK-Unternehmungen Nach der Liberalisierung und Deregulierung 12 des TK-Marktes 13 im Jahre war in Deutschland ein deutliches Marktwachstum auf insgesamt 67,5 Mrd. Euro 12 Zur Entwicklung der Deregulierung der Telekommunikationswirtschaft vgl. Welfens/Jungmittag (2001), S. 33ff.; Die Regulierung der liberalisierten Telekommunikationsmärkte wird in aller Regel als eine temporäre Aufgabe interpretiert: die staatliche Einflussnahme soll nur solange bestehen bleiben, bis der Markt in die Phase eines sich selbst tragenden Wettbewerbs eingetreten ist. Scheele/Kühl (2003), S Der TK-Markt nutzt für die wertschöpfenden Geschäftsprozesse sogenannte Telekommunikationssysteme, die eine spezielle Art von Informationssystemen darstellen und bei denen die Kommunikation über weite Distanzen im Vordergrund steht. Eine mögliche Definition lautet wie folgt: Telekommunikationssystem: = Informationssystem mit einer weiten, eventuell globalen Ausdehnung und mit einem offenen Zugang (i. d. R. Berechtigungsnachweis), bestehend aus den Systemkomponenten Menschen (Benutzer bzw. Teilnehmer), Aufgaben (Anwendungen) und DV-Technologien (Hard- und Softwaretechnologien), die in ihrem Zusammenwirken vielfältige Nutzungsmöglichkeiten der Telekommunikation (Informationsübertragung über (welt)weite Strecken) gewährleisten. Gabriel (1996), S trat das Telekommunikationsgesetz (TKG) in Kraft, das als nationale Regelung für alle TK-Unternehmungen relevant ist, die Netze betreiben und Dienste anbieten, um ihren Kunden Telekommunikation zu ermöglichen, vgl. Lux (2005), S. 158; Lange (2005), S. 138ff.

24 6 Umsatzerlöse im Jahre 2005 zu verzeichnen (vgl. Abbildung 2.1). 15 Dies stellt eine Steigerung um über 50 Prozent verglichen mit den Erlösen von 44,2 Mrd. Euro im Jahr 1998 dar. Die angesprochenen Umsatzerlöse werden momentan durch insgesamt etwa Beschäftige im TK-Markt, davon Mitarbeiter außerhalb der Deutschen Telekom AG (DTAG) erwirtschaftet ,0 Umsatzeröse in Milliarden Euro 70,0 60,0 50,0 40,0 30,0 20,0 10,0 0, Jahr Abbildung 2.1: Umsatzerlöse auf dem deutschen Telekommunikationsmarkt (Quelle: Bundesnetzagentur (2006), S. 65) Im Hinblick auf das Leistungsangebot innerhalb des TK-Marktes lassen sich vier Gruppen von TK-Diensten unterscheiden, die stationär oder mobil 17 angeboten werden können und von Gabriel wie folgt unterschieden werden: 18 - Kommunikationsdienste bieten die Möglichkeit zum Nachrichten- bzw. Informationsaustausch zwischen Teilnehmern; 15 Vgl. Bundesnetzagentur (2006), S Im Rahmen des Personalumbauprogramms von 2005 sollen bis Ende 2008 etwa Mitarbeiter die DTAG verlassen. Vgl. DTAG (2006), S Vor allem die zunehmende Mobilität und Flexibilität im Privat- wie auch Berufsleben führen zu erhöhter Nachfrage von mobilen Informations- und Kommunikationsdiensten, vgl. zu Definitionen und Besonderheiten der mobilen Ökonomie insbesondere Reichwald et al. (2002), 5ff. 18 Vgl. Gabriel (1996), S. 21f.

25 7 - Informationsdienste erlauben einen gezielten Zugriff auf Inhalte in multimedialer Form; - Unterhaltungsdienste stellen eine (interaktive) Zugriffsmöglichkeit auf Fernseh- und Rundfunkprogramme zur Verfügung; - Funktionsdienste bieten die Ausführung bestimmter Funktionen, z. B. Reisebuchungen, Bankgeschäfte. Diese Dienstleistungen werden von Netzbetreibern technologisch unterstützt durch - Telefonnetze mit Digital Subscriber Line (DSL) 19 ; - Mobilfunknetze 20 (zunehmend mit Breitbandmöglichkeit) und - alternative Kanäle wie (rückkanalfähige) Kabelnetze 21, Powerline 22 sowie Satellit. Neben den o. g. Netzbetreibern nehmen sogenannte Wiederverkäufer am Markt teil. 23 Diese vertreiben beispielsweise DSL-Anschlüsse, deren Nutzungsrechte bei der DTAG erworben wurden, unter eigenem Namen und auf eigene Rechnung. 24 Auf dem deutschen TK-Markt herrscht ein starker Wettbewerbsdruck. 25 Speziell die DTAG hat in den letzten Jahren signifikante Herausforderungen beim Ausbau ihres Kundenstamms im Bereich der DSL-Anschlüsse zu verzeichnen. 26 Insbesondere im Segment DSL treten Wettbewerber in den Markt ein, die entweder eine eigene Infrastruktur aufgebaut haben oder die DSL-Netze der DTAG anmieten, um diese 19 Zu den technischen Grundlagen des DSL-basierten Internetzugangs in Deutschland vgl. van der Velden (2007), S. 22ff. 20 Zur Untersuchung von Eigenschaften der mobilen Telekommunikationsindustrie vgl. Gruber (2005), S. 10ff. 21 Vgl. Scheele/Kühl (2003), S. 31ff. 22 Vgl. Scheele/Kühl (2003), S. 35ff. 23 Für eine umfangreiche Einordnung der Teilnehmer am TK-Markt in strategische Gruppen vgl. Gabriel (1996), S. 34ff. 24 Vgl. Immenga (2001), S. 63f. 25 Vgl. Langenfurt (2001), S. 159ff. 26 Der verschärfte Wettbewerb und der technologische Fortschritt führen aktuell zu einem Preisrückgang sowohl im Festnetz als auch im Mobilfunk. Vgl. DTAG (2006), S. 103.

26 8 weiterzuverkaufen und darüber einen Internetzugang anzubieten. 27 Aber auch der Mobilfunkmarkt hat mit einer Penetrationsrate von 100 Prozent (insgesamt 84,3 Mio. Teilnehmer) im dritten Quartal 2006 eine deutschlandweite Durchdringung erreicht. 28 Damit ergibt sich hier gleichfalls ein starker Verdrängungswettbewerb, 29 der eine hohe Leistungs- und Servicequalität an der Endkundenschnittstelle bedingt. 30 Da zudem die Erlöse pro Kunde im Mobilfunk immer weiter sinken, stellen die Anbieter inzwischen verstärkt die langfristige Kundenbindung in den Mittelpunkt ihrer Unternehmungsstrategie. 31 Neben der angespannten Wettbewerbssituation ist der Markt durch ständigen Innovationswandel gekennzeichnet. Dabei lassen sich folgende vor allem technologisch ausgelöste 32 unterschiedliche Trends beobachten: - Die Möglichkeit der Nutzung des Breitbandanschlusses für Voice over IP (VoIP) 33 sowohl im Privat- als auch im Geschäftskundenbereich hat aktuell eine Verschiebung des diesbezüglichen Marktanteils und damit einen Rückgang der Festnetzkommunikation zur Folge. 27 Vgl. van der Velden (2007), S. 112f. 28 Vgl. Bundesnetzagentur (2006), S Ausführungen zu den Anfängen der Telekomkrise im Jahre 2000 und sich daraus ergebender strategischer Perspektiven vgl. Welfens/Jungmittag (2001), S. 60ff. 30 Gaining new customers depends on many factors, including network coverage and quality, customer satisfaction, product offerings and handset range but a key factor is often the pricing of handsets and tariffs. In general, as penetration rates rise in a market, competition intensifies as operators invest more in retaining their existing customers whilst offering incentives to potential new customers. Vodafone (2006), S Unter dem Stichwort Customer Relationship Management (CRM) werden dabei Ansätze subsumiert, die einerseits die Verbundenheit des Kunden mit dem Unternehmen stärken, andererseits aber auch die Gebundenheit des Kunden intensivieren sollen Scheele/Kühl (2003), S Zur Technologieentwicklung im Kontext des Risikomanagements empfiehlt Werners (1993), S. 26. Technologische Entwicklungen sind folglich auch dann zu beurteilen und ihr Einsatz im Unternehmen zu erwägen, wenn keine offensichtlichen Bedingungen ihre Einsatzplanung erfordern. Risikomanagement muss daher ständiger Bestandteil der strategischen Unternehmensplanung und insbesondere der strategischen Technologieplanung sein. 33 Zur Konvergenz von Sprach- und Datendiensten vgl. BMWA (2002), S. 32.

IT-Notfallvorsorge im betrieblichen Risikomanagement

IT-Notfallvorsorge im betrieblichen Risikomanagement IT-Notfallvorsorge im betrieblichen Risikomanagement Entwicklung eines Gestaltungsmodells unter Berücksichtigung ökonomischer Aspekte am Beispiel einer TK-Unternehmung Jochen Wiedemann Bibliografische

Mehr

Anbietergruppen im Cloud Computing-Markt Work in Progress # 127

Anbietergruppen im Cloud Computing-Markt Work in Progress # 127 Torsten J. Gerpott/Sebastian May Anbietergruppen im Cloud Computing-Markt Work in Progress # 127 Juli 2013 Zusammenfassung Work in Progress # 127 Zf TM-WIP # 127 // CC-Anbietergruppen / Torsten J. Gerpott/Sebastian

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Masterarbeit "Identifikation von Erfolgsfaktoren für eine Facebook- Recruiting-Strategie"

Mehr

IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008

IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008 IPTV & rich media content enabling Network Infrastructure IP & Network Summit, 22. Oktober 2008 Jochen Mogalle, Vice President Sales 22.10.2008 01 Potentielle Triple Play Plattformen Netzunabhängige Konvergenz

Mehr

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG...

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... Inhaltsübersicht Inhaltsübersicht I INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... 1 1.1 Zielsetzung und Motivation... 1 1.2

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Produkte kommen und gehen, Kunden bleiben

Produkte kommen und gehen, Kunden bleiben Oliver Holtmann Produkte kommen und gehen, Kunden bleiben Customer-Value-Controlling als Herausforderung zur Steuerung des Kundenwerts Diplomica Verlag Oliver Holtmann Produkte kommen und gehen, Kunden

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

04 Jobprofile. im Marketing. Dr. Steffen Müller

04 Jobprofile. im Marketing. Dr. Steffen Müller 04 Jobprofile im Marketing Dr. Steffen Müller INHALT Einführung Gefragte Jobprofi le 03 Customer insight Manager Interne Spezialisten 07 Product Manager Anwälte der Kundschaft 19 Illustration Jobprofi

Mehr

Swiss Marketing Leadership Studie 2015. Man agement Summary

Swiss Marketing Leadership Studie 2015. Man agement Summary 3 Man agement Summary Marketing ändert sich fundamental und sollte in modernen Unternehmen eine steuernde Funktion in Richtung Kunden- und Marktorientierung einnehmen. Vor diesem Hintergrund entschied

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Erfolgsfaktoren von Customer Relationship Management Strategien

Erfolgsfaktoren von Customer Relationship Management Strategien Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen Diplomica Verlag Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen

Mehr

Next Generation Access mit QSC: EINE KLARE RICHTUNG

Next Generation Access mit QSC: EINE KLARE RICHTUNG Next Generation Access mit QSC: EINE KLARE RICHTUNG Intelligente Verbindungen für Ihren Erfolg QSC: Ihr Dienstleister im Next Generation Access Netzaufbau und Netzbetrieb Vermarktungsunterstützung durch

Mehr

Universität Passau. Prof. Dr. Carola Jungwirth. Bachelorarbeit

Universität Passau. Prof. Dr. Carola Jungwirth. Bachelorarbeit Universität Passau Lehrstuhl für Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Bachelorarbeit Der Einsatz moderner Medien und Kommunikationsmöglichkeiten

Mehr

Forschungsbereich Value-based Customer Relationship Management (CRM)

Forschungsbereich Value-based Customer Relationship Management (CRM) Forschungsbereich Value-based Customer Relationship Management (CRM) Reminder: Wertorientiertes CRM Schwerpunkte im Forschungsbereich Ziel: Steigerung des Unternehmenswerts Wertorientiertes Customer Relationship

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

15. TK-Marktanalyse Deutschland 2013

15. TK-Marktanalyse Deutschland 2013 Dialog Consult / VATM 15. TK-Marktanalyse Deutschland 2013 Ergebnisse einer Befragung der Mitgliedsunternehmen im Verband der Anbieter von Telekommunikations- und Mehrwertdiensten e. V. im dritten Quartal

Mehr

ZfTM-Work in Progress Nr. 53: Technologie- und Innovationsmanagement

ZfTM-Work in Progress Nr. 53: Technologie- und Innovationsmanagement ZfTM-Work in Progress Nr. 53: Technologie- und Innovationsmanagement Torsten J. Gerpott * * 2005 Univ.-Prof. Dr. Torsten J. Gerpott, Lehrstuhl Planung & Organisation, Schwerpunkt Telekommunikationswirtschaft,

Mehr

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick

Mehr

Datenqualitätsmanagement im Customer Relationship Management

Datenqualitätsmanagement im Customer Relationship Management Wolfgang Leußer Datenqualitätsmanagement im Customer Relationship Management Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XVII XIX XXI

Mehr

Grundlagen der Wirtschaftsinformatik KE1 5

Grundlagen der Wirtschaftsinformatik KE1 5 Fernstudium-Guide - Klausurvorbereitung Grundlagen der Wirtschaftsinformatik KE1 5 Version vom 28.05.2015 Alle Rechte vorbehalten 1 Fernstudium-Guide - Klausurvorbereitung Liebe Studierende, Wir begrüßen

Mehr

Supply Chain Controlling: Entwicklung und Diskussion

Supply Chain Controlling: Entwicklung und Diskussion Supply Chain Controlling: Entwicklung und Diskussion von Christoph Eiser Erstauflage Diplomica Verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 95485 266 6 schnell und portofrei erhältlich

Mehr

Mit Leerrohren zum Breitband - Unterstützung bei Betrieb und Vermarktung

Mit Leerrohren zum Breitband - Unterstützung bei Betrieb und Vermarktung Mit Leerrohren zum Breitband - Unterstützung bei Betrieb und Vermarktung Peter Frankenberg QSC AG - Business Unit Wholesale Leiter Vertrieb Großkunden & Neue Geschäftsfelder Absicht und Ziele des Vortrages

Mehr

Unterlagen zur Balanced Scorecard o.univ.-prof. Dr. Dietrich Kropfberger

Unterlagen zur Balanced Scorecard o.univ.-prof. Dr. Dietrich Kropfberger Unterlagen zur Balanced Scorecard o.univ.-prof. Dr. Dietrich Kropfberger Grundrichtungen strategischer Führung Porter Prahalat/Hamel Market based view Grundrichtungen Grundrichtungen strategischer strategischer

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007 Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines

Mehr

Abbildungsverzeichnis... XIV. Tabellenverzeichnis... XVI. Formelverzeichnis...XVII. Abkürzungsverzeichnis... XVIII. 1 Einleitung...

Abbildungsverzeichnis... XIV. Tabellenverzeichnis... XVI. Formelverzeichnis...XVII. Abkürzungsverzeichnis... XVIII. 1 Einleitung... Inhaltsverzeichnis Seite Abbildungsverzeichnis... XIV Tabellenverzeichnis... XVI Formelverzeichnis...XVII Abkürzungsverzeichnis... XVIII 1 Einleitung...1 1.1 Zielsetzung der Arbeit...1 1.2 Aufbau der Arbeit...3

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Der Arbeitskreis Schnittstellen und Prozesse stellt sich vor. Bonn, am 29.11.2013

Der Arbeitskreis Schnittstellen und Prozesse stellt sich vor. Bonn, am 29.11.2013 Der Arbeitskreis Schnittstellen und Prozesse stellt sich vor Bonn, am 29.11.2013 Zusammensetzung des AK Andre Rochlitzer andre.rochlitzer@1und1.de +49 721 91374 4654 Andreas Biegansky a.biegansky@telekom.de

Mehr

Wertorientiertes Management von Kundenbeziehungen

Wertorientiertes Management von Kundenbeziehungen Horst-Florian Teja Jaeck Wertorientiertes Management von Kundenbeziehungen Berechnung des Customer Lifetime Value und Einsatz als Steuerungsgröße im CRM Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis

Mehr

Tobias Haupt. Social Media Marketing und Kapitalisierungsmöglichkeiten im Spitzensport

Tobias Haupt. Social Media Marketing und Kapitalisierungsmöglichkeiten im Spitzensport Tobias Haupt Social Media Marketing und Kapitalisierungsmöglichkeiten im Spitzensport Eine empirische Erfolgsfaktorenanalyse im Rahmen der 1. Fußball-Bundesliga herausgegeben von Christian Werner und Florian

Mehr

Inhaltsverzeichnis THEORETISCHER TEIL. Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis, XXVII

Inhaltsverzeichnis THEORETISCHER TEIL. Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis, XXVII Inhaltsverzeichnis Abbildungsverzeichnis XVII Tabellenverzeichnis XXV Abkürzungsverzeichnis, XXVII 1 Einführung in die Problemstellung 1 1.1 Wiederentdeckung der ökonomischen Bedeutung von langfristigen

Mehr

Möglichkeiten der Effizienzsteigerung. gesetzliche Krankenversicherung in Deutschland

Möglichkeiten der Effizienzsteigerung. gesetzliche Krankenversicherung in Deutschland A A0f GM Beiträge zu wirtschaftswissenschaftlichen Problemen der Versicherung Band 58 Herausgeber Prof.Dr. E. Helten Möglichkeiten der Effizienzsteigerung für die private und gesetzliche Krankenversicherung

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Trends in der IT-Dienstleistung

Trends in der IT-Dienstleistung Trends in der IT-Dienstleistung Dr. Kyrill Meyer Forum IT-Dienstleisterkreis Chemnitz 16. September 2009 Kurzvorstellung Die Professur (BIS) besteht am der Universität Leipzig seit dem Wintersemester 2000/2001

Mehr

Customer Relationship Management in Fußballunternehmen

Customer Relationship Management in Fußballunternehmen KulturKommerz Band 10 Customer Relationship Management in Fußballunternehmen Erfolgreiche Kunden - beziehungen gestalten Von Dr. Julian Zeltinger Erich Schmidt Verlag Bibliografische Information der Deutschen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

ZfTM-Work in Progress Nr. 7: Kundenbindung, -loyalität und -zufriedenheit im deutschen Mobilfunkmarkt

ZfTM-Work in Progress Nr. 7: Kundenbindung, -loyalität und -zufriedenheit im deutschen Mobilfunkmarkt : Kundenbindung, -loyalität und -zufriedenheit im deutschen Mobilfunkmarkt Ergebnisse einer empirischen Kausalanalyse Torsten J. Gerpott * /Wolfgang Rams ** 1999 * ** Univ.-Prof. Dr. Torsten J. Gerpott,

Mehr

Entscheidungsunterstützungssysteme

Entscheidungsunterstützungssysteme Vorlesung WS 2013/2014 Christian Schieder Professur Wirtschaftsinformatik II cschie@tu-chemnitz.eu Literatur zur Vorlesung Gluchowski, P.; Gabriel, R.; Dittmar, C.: Management Support Systeme und Business

Mehr

Mobile Servicewelten im Maschinenbau

Mobile Servicewelten im Maschinenbau Rainer Bamberger; Anne König, Alexander Pflaum (Hrsg.) Mobile Servicewelten im Maschinenbau VDMA Verlag Ergebnisbericht des mit Mitteln des Bundesministeriums für Wirtschaft und Technologie (BMWi) innerhalb

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

INTELLIGENTE VERBINDUNGEN FÜR IHREN ERFOLG. Aufbau, Betrieb und Service Ihres Breitband-Angebots.

INTELLIGENTE VERBINDUNGEN FÜR IHREN ERFOLG. Aufbau, Betrieb und Service Ihres Breitband-Angebots. INTELLIGENTE VERBINDUNGEN FÜR IHREN ERFOLG. Aufbau, Betrieb und Service Ihres Breitband-Angebots. QSC: IHR STARKER UND ZUVERLÄSSIGER PARTNER Die QSC AG ist der Digitalisierer für den deutschen Mittelstand.

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

Moderne IT-Systeme als Wettbewerbsfaktor für Versicherungsunternehmen

Moderne IT-Systeme als Wettbewerbsfaktor für Versicherungsunternehmen Moderne IT-Systeme als Wettbewerbsfaktor für Versicherungsunternehmen Bearbeitet von Petra Krauß 1. Auflage 2010. Taschenbuch. 96 S. Paperback ISBN 978 3 89952 542 7 Format (B x L): 14,8 x 21 cm Gewicht:

Mehr

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU Theoretische Analyse und praktische Untersuchung Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU: Theoretische Analyse und praktische

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

envia TEL Ihr Telekommunikationsdienstleister Lösungen für Kommunen

envia TEL Ihr Telekommunikationsdienstleister Lösungen für Kommunen Ihr Telekommunikationsdienstleister Lösungen für Unternehmen bietet als Netzbetreiber und Serviceprovider moderne Telekommunikationsprodukte und Kommunikationslösungen für Carrier, Geschäftskunden sowie

Mehr

Kundenintegration im Innovationsprozess

Kundenintegration im Innovationsprozess Tomass Grass Kundenintegration im Innovationsprozess Identifikation von Problemfeldern in IT-Unternehmen anhand von Fallstudienanalysen Dissertation zur Erlangung des Doktorgrades Dr. rer. pol. Vorgelegt

Mehr

Business Performance Management Next Generation Business Intelligence?

Business Performance Management Next Generation Business Intelligence? Business Performance Management Next Generation Business Intelligence? München, 23. Juni 2004 Jörg Narr Business Application Research Center Untersuchung von Business-Intelligence-Software am Lehrstuhl

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Banken tun sich mit der Umsetzung von BCBS 239 schwer

Banken tun sich mit der Umsetzung von BCBS 239 schwer Banken tun sich mit der Umsetzung von BCBS 239 schwer Andreas Bruckner Das Baseler Komitee für Bankenaufsicht (BCBS) hat am 23. Januar 2015 den Bericht über den Umsetzungsstand der Grundsätze für die effektive

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus

Mehr

Entstehung und Generierung von Kundenwertpotenzialen im Web 2.0

Entstehung und Generierung von Kundenwertpotenzialen im Web 2.0 Vivian Pindur Entstehung und Generierung von Kundenwertpotenzialen im Web 2.0 Eine analytische Betrachtung unter Berücksichtigung des Social Media Monitoring Verlag Dr. Kovac Hamburg 2013 Inhaltsverzeichnis

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Kundenbindung im gewerblichen Automobilmarkt

Kundenbindung im gewerblichen Automobilmarkt Andreas Meyer Kundenbindung im gewerblichen Automobilmarkt Eine empirische Kausalanalyse it einem Geleitwort von Prof. Dr. Frank Wimmer GABLER RESEARCH XI Inhaltsverzeichnis Inhaltsübersicht t IX Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Stellungnahme des VATM zum Referentenentwurf für ein Gesetz zur Neuregelung des Post- und Telekommunikationssicherstellungsrechts

Stellungnahme des VATM zum Referentenentwurf für ein Gesetz zur Neuregelung des Post- und Telekommunikationssicherstellungsrechts Mit Mailanschreiben vom 2. Februar 2010 haben wir den Referentenentwurf des Bundesministeriums für Wirtschaft und Technologie für ein Gesetz zur Neuregelung - und zur Änderung telekommunikationsrechtlicher

Mehr

Uniserv Academy, Frankfurt am Main 19.05.2015 Kundendaten effektiv und nachhaltig managen Wie Data Governance hilft, Ihre Kunden besser zu verstehen

Uniserv Academy, Frankfurt am Main 19.05.2015 Kundendaten effektiv und nachhaltig managen Wie Data Governance hilft, Ihre Kunden besser zu verstehen Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Uniserv Academy, Frankfurt am Main 19.05.2015 Kundendaten effektiv und nachhaltig managen Wie Data Governance

Mehr

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können. Studienabschlussarbeit / Bachelor Thesis Marcel Altendeitering Manuskript Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mehr

Der Einfluss von Cloud Computing auf IT-Dienstleister

Der Einfluss von Cloud Computing auf IT-Dienstleister Raimund Matros Der Einfluss von Cloud Computing auf IT-Dienstleister Eine fallstudienbasierte Untersuchung kritischer Einflussgrößen Mit einem Geleitwort von Prof. Dr. Torsten Eymann fya Springer Gabler

Mehr

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol CRM Customer Relationship Management Gliederung Entwicklung und Einführung von Bezugspunkte und CRM - Systeme Veränderte Rahmenbedingungen Entwicklung CRM - Systeme» Deregulierung verstärkt internationalen

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Cause Related Marketing

Cause Related Marketing Timo Geißel Cause Related Marketing Bestimmung erfolgskritischer Faktoren Orientierungshilfen zur Planung und Umsetzung der Kampagne Diplomica Verlag Timo Geißel Cause Related Marketing - Bestimmung erfolgskritischer

Mehr

Bernd W.Wirtz. Multi-Channel-Marketing. Grundlagen - Instrumente - Prozesse. 2., aktualisierte und überarbeitete Auflage.

Bernd W.Wirtz. Multi-Channel-Marketing. Grundlagen - Instrumente - Prozesse. 2., aktualisierte und überarbeitete Auflage. Bernd W.Wirtz Multi-Channel-Marketing Grundlagen - Instrumente - Prozesse 2., aktualisierte und überarbeitete Auflage ^ Springer Gabler Inhaltsverzeichnis Vorwort V Teil A: Einführung 1 Teil B: Grundlagen

Mehr

Access Technologien im Vergleich

Access Technologien im Vergleich TelcoNet 2002 Access Technologien im Vergleich - Ein Marktüberblick - Edgar Schnorpfeil Folie 1 München, 15.03.2000 Seite 1 ! Tätigkeiten: Projektleitung bzw. Projektmitarbeit, Business Development, Produktmanagement,

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Learning Management. Reihe: E-Learning Band 10. Dr. Guido Grohmann

Learning Management. Reihe: E-Learning Band 10. Dr. Guido Grohmann Reihe: E-Learning Band 10 Herausgegeben von Prof. Dr. Dietrich Seibt, Köln, Prof. Dr. Freimut Bodendorf, Nürnberg, Prof. Dr. Dieter Euler, St. Gallen, und Prof. Dr. Udo Winand, Kassel Dr. Guido Grohmann

Mehr

VDI-Expertenforum. in Zusammenarbeit mit November 2012

VDI-Expertenforum. in Zusammenarbeit mit November 2012 in Zusammenarbeit mit Angebotsmanagement und Angebotsdokumente besser gestalten als der Wettbewerb Angebotsmanagement Konzept und Umsetzung Richtlinie VDI 4504 Blatt 1 Prof. Dr. Herrad Schmidt Folie 2

Mehr

Asset Management und Working-Capital-Controlling Leitfaden zur Wertsteigerung von Unternehmen

Asset Management und Working-Capital-Controlling Leitfaden zur Wertsteigerung von Unternehmen Asset Management und Working-Capital-Controlling Leitfaden zur Wertsteigerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management

Mehr

als essentiell angesehen werden. Es besteht daher ausschließlich aus Pflichtmodulen. b) Wirtschaftsinformatik-Fachstudium im Umfang von 33 bis 36 LP

als essentiell angesehen werden. Es besteht daher ausschließlich aus Pflichtmodulen. b) Wirtschaftsinformatik-Fachstudium im Umfang von 33 bis 36 LP 55 Änderungssatzung für die Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik an der Fakultät - Elektrotechnik und Informatik - der Technischen Universität Berlin Vom 6. Februar

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

Preisgestaltung für Software-as-a-Service

Preisgestaltung für Software-as-a-Service edition Lünendonk: IT-Wissenschaft für die Praxis Preisgestaltung für Software-as-a-Service Zukunftsperspektiven nutzungsabhängiger Preismodelle Eine Publikation der Lünendonk GmbH in Zusammenarbeit mit

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

CRM im Online-Bereich für die Druck- und Medienindustrie

CRM im Online-Bereich für die Druck- und Medienindustrie CRM im Online-Bereich für die Druck- und Medienindustrie Vorlesung an der Berufsakademie Mannheim Dr. Gerald Lembke www. 30.03.2007 Was ist noch mal Customer-Relationship-Management? CRM ist eine kundenorientierte

Mehr

Beck-Wirtschaftsberater im dtv 50808. Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM)

Beck-Wirtschaftsberater im dtv 50808. Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM) Beck-Wirtschaftsberater im dtv 50808 Kundenorientierung Bausteine für ein exzellentes Customer Relationship Management (CRM) von Prof. Dr. Manfred Bruhn Prof. Dr. Manfred Bruhn ist Inhaber des Lehrstuhls

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr