Institut für Sicherheit im E-Business (ISEB)

Größe: px
Ab Seite anzeigen:

Download "Institut für Sicherheit im E-Business (ISEB)"

Transkript

1 Institut für Sicherheit im E-Business (ISEB) Nr. 27 Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 2: Entwicklung von Gestaltungselementen am Beispiel einer TK-Unternehmung Jochen Wiedemann Bochum, Oktober 2007

2

3 Ruhr-Universität Bochum Institut für Sicherheit im E-Business (ISEB) Mit der zunehmenden Verbreitung der Informations- und Kommunikationstechniken haben auch die Abhängigkeiten und Risiken deutlich zugenommen. Die weltweite Vernetzung zwischen und innerhalb der Unternehmungen birgt vielfältige und neuartige Risiken. Das Thema Sicherheit im E-Business entwickelt sich daher zunehmend von einer unterschätzten Gefahr zu einem Schlüsselfaktor für den Erfolg im Electronic-Business. Die Fakultät für Wirtschaftswissenschaft an der Ruhr-Universität Bochum begegnet dieser Herausforderung durch die Tätigkeiten im Institut für Sicherheit im E-Business (ISEB) als Partner des Horst Görtz Instituts (HGI) und als Teil des eurobits. Das Institut ISEB verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business zu erforschen und dadurch einen Beitrag zur Entwicklung und zum Einsatz von sicheren und erfolgreichen E-Business-Lösungen zu leisten. Im Vordergrund stehen dabei ökonomische Analysen und organisatorische Gestaltungsaufgaben. Es werden einerseits ausgewählte Problemstellungen der jeweiligen Disziplinen analysiert, wie z. B. die Sicherheit im E-Commerce bzw. in E-Logistik-Anwendungen oder die volkswirtschaftlichen Kosten und Risiken unsicherer Datennetze, andererseits aber auch interdisziplinäre Fragestellungen behandelt. Neben Aktivitäten in Forschung und Lehre werden auch ein intensiver Austausch und Kooperationen mit Unternehmungen und öffentlichen Institutionen angestrebt. Am Institut für Sicherheit im E-Business beteiligen sich zur Zeit die Lehrstühle für Finanzierung und Kreditwirtschaft, für Unternehmensforschung und Rechnungswesen und für Wirtschaftsinformatik der Fakultät der Wirtschaftswissenschaft an der Ruhr-Universität Bochum sowie weitere Wirtschaftswissenschaftler, Juristen und Soziologen aus Wissenschaft und Praxis. Das Institut ISEB wird finanziell unterstützt durch die Horst Görtz Stiftung. Institut für Sicherheit im E-Business Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Gebäude GC 3/29 D Bochum Geschäftsführender Direktor: Prof. Dr. Roland Gabriel Ansprechpartner: Dipl.-Ök. Klaus Rüdiger Dipl.-Ök. Sebastian Sowa Lehrstuhl für Wirtschaftsinformatik Tel.: +49 (0) Fax: +49 (0)

4 Wiedemann, Jochen: Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements Teil 2: Entwicklung von Gestaltungselementen am Beispiel einer TK-Unternehmung Bochum: Institut für Sicherheit im E-Business (ISEB), 2007 ISBN Institut für Sicherheit im E-Business (ISEB), Ruhr- Universität Bochum, Bochum 2007 Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des öffentlichen Vortrags sowie der Übertragung durch Rundfunk und Fernsehen, auch einzelner Teile. Kein Teil dieses Werkes darf in irgendeiner Form ohne schriftliche Genehmigung des Instituts für Sicherheit im E-Business (ISEB), Ruhr-Universität Bochum reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.

5 Vorwort Die Ruhr-Universität Bochum entwickelte im Jahre 1999 ein Konzept zur Bildung eines europäischen Kompetenzzentrums für IT-Sicherheit. Dieses Europäische Kompetenzzentrum für Sicherheit in der Informationstechnologie, eurobits e. V. genannt, ist innerhalb weniger Jahre zu einem europaweit herausragenden Standort für IT-Sicherheit geworden. Gründe dafür sind seine Interdisziplinarität und die enge Verzahnung von Forschung und Anwendung. Durch die Anbindung an die Ruhr-Universität Bochum fließen neueste wissenschaftliche Erkenntnisse direkt in die Praxis ein. Die Mitglieder von eurobits e. V. sind derzeit das Horst Görtz Institut für Sicherheit in der Informationstechnik (HGI), das Institut für Sicherheit im E-Business (ISEB), die Gesellschaft für IT-Sicherheit (GITS AG), die escrypt GmbH Embedded Security (escrypt GmbH) und die Projektgesellschaft für angewandte IT-Sicherheit mbh (GITS Projekt GmbH). Das im Jahr 2003 an der Fakultät für Wirtschaftswissenschaft der Ruhr-Universität Bochum gegründete Institut für Sicherheit im E-Business (ISEB) verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business zu erforschen. Das Institut leistet einen Beitrag zur Entwicklung und zum Einsatz von sicheren und erfolgreichen E-Business-Lösungen. Neben den vielfältigen Forschungsaktivitäten und Kooperationen mit der Praxis sollen auch die IT-sicherheitsrelevanten Inhalte in der universitären Lehre angeboten werden. Mit dem vorliegenden 27. Arbeitsbericht setzt das Institut für Sicherheit im E-Business (ISEB) seine Schriftenreihe fort. In der Reihe wird in unregelmäßigen Abständen über Aktivitäten des Instituts berichtet, wozu neben der Publikation von Forschungsergebnissen auch Berichte über durchgeführte Projekte und Veranstaltungen gehören, die mit Unternehmungen bzw. öffentlichen Institutionen und Studierenden durchgeführt wurden.

6 Der Autor des vorliegenden Arbeitsberichtes Herr Dipl. Inform. Jochen Wiedemann * ist Mitglied des ISEB und externer Doktorand am Lehrstuhl für Wirtschaftsinformatik von Prof. Dr. Roland Gabriel. Der Arbeitsbericht wurde mit Unterstützung der Unternehmensberatung Accenture erstellt, wo Herr Wiedemann als Manager tätig ist. Der Forschungsschwerpunkt des Autors liegt im Bereich der ökonomischen Aspekte des IT-Risikomanagements und der Gestaltung von IT-Notfallvorsorge am Beispiel einer TK-Unternehmung. Die vorliegende Untersuchung entwickelt Elemente zur Gestaltung von IT-Notfallvorsorge. Die Notwendigkeit der Erarbeitung derartiger Gestaltungselemente kann aus dem identifizierten Handlungsbedarf in der betrieblichen Praxis abgeleitet werden, der im Arbeitsbericht Nr. 26 des ISEB umfangreich analysiert wurde. Ziel ist der Aufbau eines Gestaltungsmodells für IT-Notfallvorsorge, das in einer späteren Schrift vorgestellt wird. Bochum, Oktober 2007 R. Gabriel K. Rüdiger S. Sowa * Dipl. Inform. Jochen Wiedemann Accenture GmbH Kaistraße Düsseldorf jochen.wiedemann@accenture.com

7 III Abstract Die Analyse der Gestaltung von IT-Notfallvorsorge innerhalb der betrieblichen Praxis, die im Arbeitsbericht Nr. 26 des Instituts für Sicherheit im E-Business (ISEB) veröffentlicht wurde, konnte umfangreichen Handlungsbedarf aufzeigen. Der vorliegende Arbeitsbericht greift diesen Handlungsbedarf auf und entwickelt Gestaltungselemente, die zur Erreichung einer angemessenen IT-Notfallvorsorge genutzt werden können. Die Untersuchung orientiert sich beispielhaft an der Geschäftsprozessarchitektur einer TK-Unternehmung, um einzelne Aspekte in einem praktischen Anwendungsbezug zu konkretisieren. Neben einer Untersuchung der IT-Abhängigkeit von Geschäftsprozessen werden dazu interne sowie externe Einflussfaktoren für die Gestaltung von IT-Notfallvorsorge analysiert. Anschließend werden mit Hilfe eines quantitativen Modells zur ökonomischen Bewertung von Folgeschäden bei IT-Ausfall und einer Untersuchung potenzieller Notfallszenarien weitere Gestaltungselemente erarbeitet. Der Arbeitsbericht schließt mit einer umfassenden Analyse von unterschiedlichen Alternativen der IT-Risikosteuerung im spezifischen Kontext der IT-Notfallvorsorge. Die Nutzung der erarbeiteten Gestaltungselemente kann die effiziente Erreichung von effektiver IT-Notfallvorsorge unter besonderer Berücksichtigung ökonomischer Aspekte unterstützen. Offen bleibt die aufbau- und ablauforganisatorische Zusammenführung dieser Elemente in einem Gestaltungsmodell für IT-Notfallvorsorge, die in einer weiteren Untersuchung zu erfolgen hat. Keywords Business Continuity Management, Business Impact Analyse, Disaster Recovery, Folgeschadenanalyse, Hot/Warm/Cold Standby, IT-Notfallvorsorge, IT-Risikosteuerung, Kundenwert, Notfallszenarien, Telekommunikationsmarkt

8 IV

9 V Inhaltsverzeichnis VORWORT... I ABSTRACT... III ABBILDUNGSVERZEICHNIS... IX TABELLENVERZEICHNIS... XI ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG DIE TK-UNTERNEHMUNG ALS BEISPIELHAFTES UNTERSUCHUNGSOBJEKT EINFÜHRUNG IN DAS LEISTUNGSANGEBOT UND DIE MARKT- UND WETTBEWERBSSITUATION VON TK-UNTERNEHMUNGEN EINORDNUNG UND BEDEUTUNG DER IT EINER TK-UNTERNEHMUNG IM KONTEXT DER NOTFALLVORSORGE GESCHÄFTSPROZESSE EINER BEISPIELHAFTEN TK-UNTERNEHMUNG UNTERSUCHUNGSRAHMEN DER GESCHÄFTSPROZESSE IM KONTEXT DER IT-NOTFALLVORSORGE GEGENSTAND UND STRUKTUR DER ANALYSE ANHAND EINES ILLUSTRATIVEN BEISPIELS LEITFRAGEN UND DEREN BEISPIELHAFTE BEANTWORTUNG Unterstützung durch IT Unterstützung durch Personal Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern Umsatzabhängigkeit KRITISCHE WÜRDIGUNG DES UNTERSUCHUNGSRAHMENS...26

10 VI 4 INTERNE UND EXTERNE EINFLUSSFAKTOREN BEI DER GESTALTUNG DER IT-NOTFALLVORSORGE UNTERNEHMUNGSINTERNE UND -EXTERNE EINFLUSSFAKTOREN KONKRETISIERUNG BESONDERS RELEVANTER EINFLUSSFAKTOREN AM BEISPIEL EINER TK-UNTERNEHMUNG MODELL ZUR FOLGESCHADENANALYSE FÜR DIE BEWERTUNG DER ÖKONOMISCHEN AUSWIRKUNG BEI IT-AUSFALL METHODIK DES MODELLS ZUR FOLGESCHADENANALYSE VORGELAGERTE STRUKTURIERUNG VON SCHADENSPHASEN STUFE 1: ABLEITUNG VON SCHADENSDIMENSIONEN ANHAND EINES BEISPIELHAFTEN GESCHÄFTSPROZESSES STUFE 2: AUFSTELLUNG EINES BEWERTUNGSMODELLS ANHAND EINES BEISPIELHAFTEN GESCHÄFTSPROZESSES STUFE 3: DURCHFÜHRUNG DER BEWERTUNG ANHAND EINES BEISPIELHAFTEN GESCHÄFTSPROZESSES Schadensdimension Mehrarbeit Schadensdimension Zusatzpersonal Schadensdimension Verlust eines einzelnen Umsatzes Schadensdimension Verlust von Nutzungsentgelten Schadensdimension Kundenverlust Zusammenfassende Betrachtung der Schadensdimensionen KRITISCHE WÜRDIGUNG DES MODELLS ZUR FOLGESCHADENANALYSE...60

11 VII 6 UNTERSUCHUNG UND BEWERTUNG MÖGLICHER NOTFALLSZENARIEN AGGREGATION VON NOTFALLSZENARIEN ANHAND DER GEFÄHRDUNGSKATALOGE INNERHALB DES IT-GRUNDSCHUTZES WEITERE STRUKTURIERUNG DER NOTFALLSZENARIEN ABLEITUNG MÖGLICHER KLASSEN VON NOTFALLDAUERN ZUSAMMENFASSENDE BEWERTUNG UND BESONDERHEITEN DER IDENTIFIZIERTEN NOTFALLSZENARIEN ALTERNATIVEN DER IT-RISIKOSTEUERUNG UND DEREN BEWERTUNG AKTIVE IT-RISIKOSTEUERUNG Risikovermeidung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikominderung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikobegrenzung und deren Bewertung im Kontext der IT-Notfallvorsorge PASSIVE IT-RISIKOSTEUERUNG Risikoversicherung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikotragung und deren Bewertung im Kontext der IT-Notfallvorsorge Risikoakzeptanz und deren Bewertung im Kontext der IT-Notfallvorsorge Überblicksdarstellung der Handlungsmöglichkeiten KRITISCHE WÜRDIGUNG DER ALTERNATIVEN DER IT-RISIKOSTEUERUNG ZUSAMMENFASSUNG LITERATURVERZEICHNIS... XV

12 VIII

13 IX Abbildungsverzeichnis Abbildung 2.1: Umsatzerlöse auf dem deutschen Telekommunikationsmarkt (Quelle: Bundesnetzagentur (2006), S. 65)...6 Abbildung 2.2: Wertkette nach Porter (Quelle: Porter (2000), S. 66)...12 Abbildung 2.3: Abhängigkeiten des Geschäftsprozesses...13 Abbildung 2.4: Abbildung 3.1: Abbildung 4.1: Branchenprozessmodell (Quelle: In Anlehnung an IPRI (2006a), S. 8)...14 Arten von Abhängigkeiten zum Geschäftsprozess...20 Unternehmungsinterne und -externe Einflussfaktoren für die IT-Notfallvorsorge...30 Abbildung 5.1: Methodik des Modells zur Folgeschadenanalyse...38 Abbildung 5.2: Schadensphasen im Zeitverlauf...40 Abbildung 5.3: Abbildung 5.4: Abbildung 5.5: Abbildung 5.6: Abbildung 5.7: Abbildung 5.8: Abbildung 5.9: Abbildung 5.10: Abbildung 6.1: Abbildung 6.2: Abbildung 6.3: Abbildung 6.4: Systematik von Schadensdimensionen in den Kategorien Umsatzverlust und Kostensteigerung...43 Kumulierter Folgeschaden zur Schadensdimension Mehrarbeit...52 Kumulierter Folgeschaden zur Schadensdimension Zusatzpersonal...53 Kumulierter Folgeschaden zur Schadensdimension Verlust eines einzelnes Umsatzes...54 Kumulierter Folgeschaden zur Schadensdimension Verlust von Nutzungsentgelten...56 Kumulierter Folgeschaden zur Schadensdimension Kundenverlust...58 Kumulierter Gesamt-Folgeschaden je Schadensdimension im Median...59 Kumulierter Gesamt-Folgeschaden (Minimum, Median, Maximum)...60 Notfallszenarien G 1 Höhere Gewalt...64 Notfallszenarien G 3 Menschliche Fehlhandlungen...65 Notfallszenarien G 4 Technisches Versagen...66 Notfallszenarien G 5 Vorsätzliche Handlungen...66

14 X Abbildung 6.5: Abbildung 6.6: Kriterien zur weiteren Strukturierung der Notfallszenarien...67 Klassen von Notfalldauern...69 Abbildung 6.7: Erdbebenrisiko (Quelle: MDR (2006b), S. 1)...73 Abbildung 6.8: Überflutungsrisiko (Quelle: MDR (2006a), S. 1)...74 Abbildung 7.1: Abbildung 7.2: Hebel zur Risikominderung...82 Einordnung der Instrumente in Matrix der Risikosteuerungsoptionen...100

15 XI Tabellenverzeichnis Tabelle 3.1: Tabelle 3.2: Tabelle 3.3: Tabelle 3.4: Tabelle 3.5: Klassifikationsschema für IT-Abhängigkeit...21 Teilprozesse bei Hauptprozess 1.3 Auftragsabwicklung Endkundengeschäft...22 Leitfragen Unterstützung durch IT...23 Leitfragen Unterstützung durch Personal...24 Leitfragen Externe Abhängigkeiten von Kunden bzw. Geschäftspartnern...25 Tabelle 3.6: Leitfragen Umsatzabhängigkeit...26 Tabelle 5.1: Tabelle 5.2: Tabelle 5.3: Tabelle 5.4: Überblick der Schadensphasen...41 Systematik allgemeiner Schadensdimensionen...44 Abhängigkeiten der Schadensdimensionen im Bereich Kostensteigerung...48 Abhängigkeiten der Schadensdimensionen im Bereich Umsatzverluste...49 Tabelle 5.5: Daten zur Schadensdimension Mehrarbeit...51 Tabelle 5.6: Tabelle 5.7: Tabelle 5.8: Tabelle 5.9: Tabelle 5.10: Daten zur Schadensdimension Zusatzpersonal...53 Daten zur Schadensdimension Verlust eines einzelnen Umsatzes...54 Daten zur Schadensdimension Verlust von Nutzungsentgelten...55 Daten zur Schadensdimension Kundenverlust...57 Folgeschäden pro Tag je Ausfall und Schadensdimension in Tausend Euro...59 Tabelle 6.1: Gefährdungskataloge...64 Tabelle 6.2: Notfallszenarien und deren Wirkung...68 Tabelle 6.3: Tabelle 6.4: Tabelle 7.1: Tabelle 7.2: Qualitative Einschätzung der Notfalldauern...71 Qualitative Einschätzung der Eintrittswahrscheinlichkeit...77 Beispielhafte Maßnahmen zur Risikovermeidung...81 Überblick der Handlungsalternativen...98

16 XII

17 XIII Abkürzungsverzeichnis AGB AKNZ AktG ARPU BaFin BIA BMWA BNA BSI CLV CObIT CRM DOO DR DSL DTAG DV EDV FMEA HP IP Allgemeine Geschäftsbedingungen Akademie für Krisenmanagement, Notfallplanung und Zivilschutz Aktiengesetz Annual Return Per User Bundesanstalt für Finanzdienstleistungsaufsicht Business Impact Analysis Bundesministerium für Wirtschaft und Arbeit Bundesnetzagentur Bundesamt für Sicherheit in der Informationstechnik Customer Lifetime Value Control Objectives for Information and related Technology Customer Relationship Management Degraded Operations Objective Disaster Recovery Digital Subscriber Line Deutsche Telekom AG Datenverarbeitung Elektronische Datenverarbeitung Failure Mode and Effects Analysis Hewlett Packard Internet Protocol

18 XIV IPRI IT ITIL IT-SHB KonTraG KPN MaRisk MORR MTBF MTTF MTTR NFS NGN NRO RPO RTO SFK SOX TAL TKG TÜV USV VoIP International Performance Research Institute Informationstechnik IT Infrastructure Library IT-Sicherheitshandbuch Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Koninklijke PTT Nederland Mindestanforderung für die Umsetzung von Risikomanagement Manufacturing Operations Recovery Resumption Mean Time Between Failure Mean Time To Fail Mean Time To Repair Notfallszenario Next Generation Network Network Recovery Objective Recovery Point Objective Recovery Time Objective Störfallkommission Sarbanes-Oxley Teilnehmeranschlussleitung Telekommunikationsgesetz Technischer Überwachungsverein Unterbrechungsfreie Stromversorgung Voice over IP

19 1 1 Einleitung Je nach Anforderung der Unternehmungsleitung an den maximal vertretbaren Verlust an geschäftskritischen Daten 1 und die Wiederanlaufzeit 2 der IT-Systeme für die Fortführung der Geschäftsprozesse einer Unternehmung während und nach einem IT-Notfall ergibt sich eine hohe Schwankungsbreite der Kosten für präventive und reaktive Vorsorgemaßnahmen. Beispielsweise könnte eine vollständige Redundanz 3 der IT-Systeme an einem Zweitstandort eine sehr hohe IT-Verfügbarkeit gewährleisten. Dies würde jedoch eine signifikante Erhöhung der zugehörigen IT-Betriebskosten nach sich ziehen. 4 Diese Kosten steigen überproportional bei zunehmender Anforderung an o. g. Wiederanlaufzeit bei der Wahl einer rein technischen Lösung zur Erreichung von Systemredundanz. Diese Abhängigkeit zeigt, dass die Entscheidung für technische Maßnahmen einen wesentlichen Kostenfaktor darstellen kann 5 und deshalb alle Möglichkeiten alternativer Steuerungsinstrumente für IT-Risiken betrachtet werden müssen. Die hohe Bedeutung von IT-Notfallvorsorge wird auch im aktuellen Lagebericht zur IT-Sicherheit in Deutschland seitens des Bundesamtes für Sicherheit in der Informationstechnik (BSI) betont: Das Sicherstellen der Kontinuität von Geschäftsprozessen (Business Continuity) im Krisenfall und die Entwicklung präventiver Maßnahmen zeigt sich deshalb als wesentliche Management-Aufgabe -- schließlich können durch Betriebsausfall gewaltige Kosten entstehen ( ). 6 Auch Takahashi stellt die Notwendigkeit von IT-Notfallvorsorge und deren signifikanten Einfluss auf das 1 Meist als Recovery Point Objective (RPO) bezeichnet. 2 Meist als Recovery To Operations (RTO) bezeichnet. 3 Für eine Darstellung von (formalen) Konzepten für IT-Redundanz für Disaster Recovery vgl. Shao (2004), S. 1380ff. 4 Erfahrungswerte des Autors aus der fünfjährigen Beratungspraxis. 5 Für ein Projektbericht zu Business Continuity bei einem deutschen Finanzdienstleister (WestLB) und die damit verbundene kostenorientierte Gestaltung von IT-Notfallvorsorge vgl. Naujoks (2001), S. 1ff. 6 BSI (2007b), S. 45.

20 2 IT-Budget fest. 7 Nach seiner Untersuchung im Jahr 2006 sehen 43 Prozent der europäischen Unternehmungen den Bereich Security and disaster recovery' als einen der drei wichtigsten Einflussfaktoren auf das IT-Budget 8 in den nächsten Jahren bis 2011 an. Dies wird von Krojnewski/Nagel in einer Studie aus dem Jahre 2006 bestätigt. 9 Nach ihrer Studie bewerten IT-Entscheider die Aktivität Purchasing or upgrading disaster recovery and business continuity capabilities als höchste Priorität innerhalb der IT-Organisation. Damit betonen alle drei angesprochenen Veröffentlichungen sowohl die hohe Bedeutung von IT-Notfallvorsorge durch das Risiko eines ökonomischen Folgeschadens bei IT-Ausfall als auch die potenziell hohen Kosten von umfangreicher IT-Notfallvorsorge. Trotz der hohen Bedeutung zeigt sich jedoch innerhalb der betrieblichen Praxis, dass der Gestaltungsprozess von IT-Notfallvorsorge vielfältigen Schwierigkeiten unterworfen ist. Diese organisatorischen und methodischen Schwierigkeiten wurden vom Autor der vorliegenden Arbeit umfassend untersucht und im Arbeitsbericht Nr. 26 des Instituts für Sicherheit im E-Business (ISEB) veröffentlicht. 10 Hierbei ließ sich wesentlicher betrieblicher Handlungsbedarf ableiten, der eine Forschungslücke in der Wirtschaftsinformatik darstellt und damit in der vorliegenden Untersuchung aufgegriffen wird. 7 Vgl. Takahashi (2006), S. 4, Umfrage unter 90 europäischen Unternehmungen, mehrfache Nennungen waren möglich. 8 Nach einer Untersuchung in Nordamerika wird etwa 7-9 Prozent des IT-Budgets für IT-Sicherheit aufgewendet. Explizite Angaben für Aufwendungen im Bereich der IT-Notfallvorsorge werden in der Untersuchung nicht angeführt. Vgl. Kark (2007), S. 3f. 9 Vgl. Krojnewski/Nagel (2006), S Vgl. Wiedemann (2007b), S. 76ff.

21 3 Untenstehend wird der identifizierte Handlungsbedarf thesenförmig in fünf Punkten dargestellt. Er dient im Verlauf der weiteren Arbeit als Gestaltungsgrundlage: 1. In der betrieblichen Praxis besitzen IT-Systeme eine hohe Komplexität, viele Abhängigkeiten und werden örtlich verteilt eingesetzt. Dies beeinflusst wesentlich den Aufwand einer umfassenden IT-Risikobewertung und beschränkt dadurch deren praktische Anwendungsmöglichkeiten. 2. Die hohe Dynamik (i. S. e. Modifikationsrate) betrieblicher IT-Systeme führt zu einem ständigen Anpassungsbedarf der Risikobewertung durch sich verändernde Abhängigkeiten und die Nutzung unterschiedlicher Technologien. 3. Die betriebliche Anwendbarkeit quantitativer (statistischer) Methoden zur Risikobewertung ist eingeschränkt durch eine ungenügend vorhandene Datengrundlage zur Bewertung der Eintrittswahrscheinlichkeiten, insbesondere für seltene Ereignisse mit hoher Auswirkung. 4. Studien und Veröffentlichungen zu ökonomischen Auswirkungen bei IT-Ausfall zeigen sehr unterschiedliche Einschätzungen und beschreiben nur unzureichend die zugrunde liegenden Berechnungsmodelle sowie getroffene Annahmen. 5. Offizielle Standards berücksichtigen selten die Möglichkeiten alternativer Instrumente zur IT-Risikosteuerung (z. B. Risikoversicherung) und bieten keine leicht anwendbaren Hilfsmittel, die eine betriebliche Nutzung positiv beeinflussen. Ausgehend von diesem Handlungsbedarf ist das Ziel des vorliegenden Arbeitsberichts die Erarbeitung von Gestaltungselementen zur Vorbereitung eines verbesserten Gestaltungsmodells für IT-Notfallvorsorge, das in einem nächsten Schritt entwickelt wird. Zentrale Elemente der vorliegenden Arbeit sind ein Modell für die quantitative Folgeschadenanalyse bei IT-Ausfall sowie die umfangreiche Untersuchung alternativer Möglichkeiten zur IT-Risikosteuerung, die über o. g. technische Maßnahmen zur Erreichung von Systemredundanz hinausgehen. Die vorliegende Arbeit orientiert sich an folgender Struktur. In Kapitel 2 werden ökonomische Grundlagen der Geschäftsprozessarchitektur einer allgemeinen

22 4 TK-Unternehmung untersucht, die für eine Nutzung als beispielhaftes Untersuchungsobjekt herangezogen wird. Diese beispielhafte Nutzung ermöglicht dabei die Konkretisierung einzelner Gestaltungselemente, um deren Anwendbarkeit in der betrieblichen Praxis zu unterstützen. 11 Anschließend erfolgen in Kapitel 3 bis 7 die Erarbeitung der folgenden Gestaltungselemente: - Analysemodell der Geschäftsprozesse im Kontext der IT-Notfallvorsorge; - Untersuchung der internen und externen Einflussfaktoren bei der Gestaltung von IT-Notfallvorsorge; - Modell zur Folgeschadenanalyse für die Bewertung der ökonomischen Auswirkung bei IT-Ausfall; - Untersuchung und Bewertung möglicher Notfallszenarien; - Bewertung von Alternativen der IT-Risikosteuerung. Aufbauend auf diesen Gestaltungselementen kann in einer nachfolgenden separaten Untersuchung mit Hilfe der Ergebnisse aus dem vorliegenden Arbeitsbericht ein Modell aufgebaut werden, das für die Gestaltung von IT-Notfallvorsorge unter besonderer Berücksichtigung ökonomischer Aspekte genutzt werden kann. 11 Die beispielhafte Anwendung der Gestaltungselemente anhand einer TK-Unternehmung erfolgt dabei in den Kapiteln 3, 4 und 5. Die Kapitel 6 und 7 werden ohne konkreten Unternehmungsbezug bearbeitet, da hier eine TK-spezifische Ausprägung nur begrenzt möglich ist.

23 5 2 Die TK-Unternehmung als beispielhaftes Untersuchungsobjekt Im vorliegenden Kapitel werden zunächst die ökonomischen Grundlagen einer Unternehmung aus der Telekommunikationsbranche (TK-Unternehmung) als Vorbereitung der weiteren Untersuchung erarbeitet. Dazu erfolgt im ersten Schritt eine einführende Darstellung des Leistungsangebots sowie der Markt- und Wettbewerbssituation. Anschließend wird die Bedeutung der IT innerhalb einer TK-Unternehmung analysiert, um diese in den weiteren Untersuchungsrahmen einordnen zu können. Um die Auswahl eines möglichen Untersuchungsaspekts für die spätere beispielhafte Bearbeitung vorzubereiten, werden danach die wertschöpfenden Geschäftsprozesse einer TK-Unternehmung betrachtet und deren grundsätzlicher Bedarf an IT-Notfallvorsorge geprüft. 2.1 Einführung in das Leistungsangebot und die Markt- und Wettbewerbssituation von TK-Unternehmungen Nach der Liberalisierung und Deregulierung 12 des TK-Marktes 13 im Jahre war in Deutschland ein deutliches Marktwachstum auf insgesamt 67,5 Mrd. Euro 12 Zur Entwicklung der Deregulierung der Telekommunikationswirtschaft vgl. Welfens/Jungmittag (2001), S. 33ff.; Die Regulierung der liberalisierten Telekommunikationsmärkte wird in aller Regel als eine temporäre Aufgabe interpretiert: die staatliche Einflussnahme soll nur solange bestehen bleiben, bis der Markt in die Phase eines sich selbst tragenden Wettbewerbs eingetreten ist. Scheele/Kühl (2003), S Der TK-Markt nutzt für die wertschöpfenden Geschäftsprozesse sogenannte Telekommunikationssysteme, die eine spezielle Art von Informationssystemen darstellen und bei denen die Kommunikation über weite Distanzen im Vordergrund steht. Eine mögliche Definition lautet wie folgt: Telekommunikationssystem: = Informationssystem mit einer weiten, eventuell globalen Ausdehnung und mit einem offenen Zugang (i. d. R. Berechtigungsnachweis), bestehend aus den Systemkomponenten Menschen (Benutzer bzw. Teilnehmer), Aufgaben (Anwendungen) und DV-Technologien (Hard- und Softwaretechnologien), die in ihrem Zusammenwirken vielfältige Nutzungsmöglichkeiten der Telekommunikation (Informationsübertragung über (welt)weite Strecken) gewährleisten. Gabriel (1996), S trat das Telekommunikationsgesetz (TKG) in Kraft, das als nationale Regelung für alle TK-Unternehmungen relevant ist, die Netze betreiben und Dienste anbieten, um ihren Kunden Telekommunikation zu ermöglichen, vgl. Lux (2005), S. 158; Lange (2005), S. 138ff.

24 6 Umsatzerlöse im Jahre 2005 zu verzeichnen (vgl. Abbildung 2.1). 15 Dies stellt eine Steigerung um über 50 Prozent verglichen mit den Erlösen von 44,2 Mrd. Euro im Jahr 1998 dar. Die angesprochenen Umsatzerlöse werden momentan durch insgesamt etwa Beschäftige im TK-Markt, davon Mitarbeiter außerhalb der Deutschen Telekom AG (DTAG) erwirtschaftet ,0 Umsatzeröse in Milliarden Euro 70,0 60,0 50,0 40,0 30,0 20,0 10,0 0, Jahr Abbildung 2.1: Umsatzerlöse auf dem deutschen Telekommunikationsmarkt (Quelle: Bundesnetzagentur (2006), S. 65) Im Hinblick auf das Leistungsangebot innerhalb des TK-Marktes lassen sich vier Gruppen von TK-Diensten unterscheiden, die stationär oder mobil 17 angeboten werden können und von Gabriel wie folgt unterschieden werden: 18 - Kommunikationsdienste bieten die Möglichkeit zum Nachrichten- bzw. Informationsaustausch zwischen Teilnehmern; 15 Vgl. Bundesnetzagentur (2006), S Im Rahmen des Personalumbauprogramms von 2005 sollen bis Ende 2008 etwa Mitarbeiter die DTAG verlassen. Vgl. DTAG (2006), S Vor allem die zunehmende Mobilität und Flexibilität im Privat- wie auch Berufsleben führen zu erhöhter Nachfrage von mobilen Informations- und Kommunikationsdiensten, vgl. zu Definitionen und Besonderheiten der mobilen Ökonomie insbesondere Reichwald et al. (2002), 5ff. 18 Vgl. Gabriel (1996), S. 21f.

25 7 - Informationsdienste erlauben einen gezielten Zugriff auf Inhalte in multimedialer Form; - Unterhaltungsdienste stellen eine (interaktive) Zugriffsmöglichkeit auf Fernseh- und Rundfunkprogramme zur Verfügung; - Funktionsdienste bieten die Ausführung bestimmter Funktionen, z. B. Reisebuchungen, Bankgeschäfte. Diese Dienstleistungen werden von Netzbetreibern technologisch unterstützt durch - Telefonnetze mit Digital Subscriber Line (DSL) 19 ; - Mobilfunknetze 20 (zunehmend mit Breitbandmöglichkeit) und - alternative Kanäle wie (rückkanalfähige) Kabelnetze 21, Powerline 22 sowie Satellit. Neben den o. g. Netzbetreibern nehmen sogenannte Wiederverkäufer am Markt teil. 23 Diese vertreiben beispielsweise DSL-Anschlüsse, deren Nutzungsrechte bei der DTAG erworben wurden, unter eigenem Namen und auf eigene Rechnung. 24 Auf dem deutschen TK-Markt herrscht ein starker Wettbewerbsdruck. 25 Speziell die DTAG hat in den letzten Jahren signifikante Herausforderungen beim Ausbau ihres Kundenstamms im Bereich der DSL-Anschlüsse zu verzeichnen. 26 Insbesondere im Segment DSL treten Wettbewerber in den Markt ein, die entweder eine eigene Infrastruktur aufgebaut haben oder die DSL-Netze der DTAG anmieten, um diese 19 Zu den technischen Grundlagen des DSL-basierten Internetzugangs in Deutschland vgl. van der Velden (2007), S. 22ff. 20 Zur Untersuchung von Eigenschaften der mobilen Telekommunikationsindustrie vgl. Gruber (2005), S. 10ff. 21 Vgl. Scheele/Kühl (2003), S. 31ff. 22 Vgl. Scheele/Kühl (2003), S. 35ff. 23 Für eine umfangreiche Einordnung der Teilnehmer am TK-Markt in strategische Gruppen vgl. Gabriel (1996), S. 34ff. 24 Vgl. Immenga (2001), S. 63f. 25 Vgl. Langenfurt (2001), S. 159ff. 26 Der verschärfte Wettbewerb und der technologische Fortschritt führen aktuell zu einem Preisrückgang sowohl im Festnetz als auch im Mobilfunk. Vgl. DTAG (2006), S. 103.

26 8 weiterzuverkaufen und darüber einen Internetzugang anzubieten. 27 Aber auch der Mobilfunkmarkt hat mit einer Penetrationsrate von 100 Prozent (insgesamt 84,3 Mio. Teilnehmer) im dritten Quartal 2006 eine deutschlandweite Durchdringung erreicht. 28 Damit ergibt sich hier gleichfalls ein starker Verdrängungswettbewerb, 29 der eine hohe Leistungs- und Servicequalität an der Endkundenschnittstelle bedingt. 30 Da zudem die Erlöse pro Kunde im Mobilfunk immer weiter sinken, stellen die Anbieter inzwischen verstärkt die langfristige Kundenbindung in den Mittelpunkt ihrer Unternehmungsstrategie. 31 Neben der angespannten Wettbewerbssituation ist der Markt durch ständigen Innovationswandel gekennzeichnet. Dabei lassen sich folgende vor allem technologisch ausgelöste 32 unterschiedliche Trends beobachten: - Die Möglichkeit der Nutzung des Breitbandanschlusses für Voice over IP (VoIP) 33 sowohl im Privat- als auch im Geschäftskundenbereich hat aktuell eine Verschiebung des diesbezüglichen Marktanteils und damit einen Rückgang der Festnetzkommunikation zur Folge. 27 Vgl. van der Velden (2007), S. 112f. 28 Vgl. Bundesnetzagentur (2006), S Ausführungen zu den Anfängen der Telekomkrise im Jahre 2000 und sich daraus ergebender strategischer Perspektiven vgl. Welfens/Jungmittag (2001), S. 60ff. 30 Gaining new customers depends on many factors, including network coverage and quality, customer satisfaction, product offerings and handset range but a key factor is often the pricing of handsets and tariffs. In general, as penetration rates rise in a market, competition intensifies as operators invest more in retaining their existing customers whilst offering incentives to potential new customers. Vodafone (2006), S Unter dem Stichwort Customer Relationship Management (CRM) werden dabei Ansätze subsumiert, die einerseits die Verbundenheit des Kunden mit dem Unternehmen stärken, andererseits aber auch die Gebundenheit des Kunden intensivieren sollen Scheele/Kühl (2003), S Zur Technologieentwicklung im Kontext des Risikomanagements empfiehlt Werners (1993), S. 26. Technologische Entwicklungen sind folglich auch dann zu beurteilen und ihr Einsatz im Unternehmen zu erwägen, wenn keine offensichtlichen Bedingungen ihre Einsatzplanung erfordern. Risikomanagement muss daher ständiger Bestandteil der strategischen Unternehmensplanung und insbesondere der strategischen Technologieplanung sein. 33 Zur Konvergenz von Sprach- und Datendiensten vgl. BMWA (2002), S. 32.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Strategische Beratung und IT-orientierte Beratung im Vergleich

Strategische Beratung und IT-orientierte Beratung im Vergleich Informatik Stefan Kinne Strategische Beratung und IT-orientierte Beratung im Vergleich Diplomarbeit Kinne, Stefan Vergleich Strategische Beratung IT-orientierte Beratung Diplomarbeit zur Erlangung des

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Prozessmanagement Grundlagen

Prozessmanagement Grundlagen Ihr Name Prozessmanagement Grundlagen Input (Eingabe) Fachabteilung Veranstaltung Datum Ort Prozess (Tätigkeit) Output (Ausgabe) Name des Präsentators Überblick zum Inhalt Herausforderungen für Unternehmen

Mehr

Controlling im Key Account Management

Controlling im Key Account Management Ronald Heckl Controlling im Key Account Management Systematische KAM-Analyse und Kundenwert Zielformulierung Als erstes sollten Sie klären, welche Aufgabe das KAM-Controlling in Ihrem Unternehmen spielt

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Technologiemanagement. Prof. Dr. Leo Brecht. Eine Bestandsaufnahme der organisationalen Umsetzung in Unternehmen. Birgit Stelzer, Leo Brecht

Technologiemanagement. Prof. Dr. Leo Brecht. Eine Bestandsaufnahme der organisationalen Umsetzung in Unternehmen. Birgit Stelzer, Leo Brecht Prof. Dr. Leo Brecht Herausgeber: Universität Ulm Institut für Technologie- und Prozessmanagement (ITOP) Helmholtzstraße 22 89081 Ulm Fon +49 731 50 32 301 Autoren: Birgit Stelzer ist seit 2009 wissenschaftliche

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Beck-Wirtschaftsberater im dtv 50808. Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM)

Beck-Wirtschaftsberater im dtv 50808. Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM) Beck-Wirtschaftsberater im dtv 50808 Kundenorientierung Bausteine für ein exzellentes Customer Relationship Management (CRM) von Prof. Dr. Manfred Bruhn Prof. Dr. Manfred Bruhn ist Inhaber des Lehrstuhls

Mehr

Profil der Wirtschaftsinformatik

Profil der Wirtschaftsinformatik Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,

Mehr

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen

Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

HealthCare Relationship Management. http://www.terraconsult.de

HealthCare Relationship Management. http://www.terraconsult.de HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

INTERNET-BASIERTE SERVICES IM MASCHINEN- UND ANLAGENBAU

INTERNET-BASIERTE SERVICES IM MASCHINEN- UND ANLAGENBAU FRAUNHOFER-INSTITUT FÜR ARBEITSWIRTSCHAFT UND ORGANISATION IAO Marc Münster Thomas Meiren INTERNET-BASIERTE SERVICES IM MASCHINEN- UND ANLAGENBAU ERGEBNISSE EINER EMPIRISCHEN UNTERSUCHUNG FRAUNHOFER VERLAG

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Markus Demary / Michael Voigtländer

Markus Demary / Michael Voigtländer Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte

Mehr

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Leseprobe. Mit Projekten Unternehmen erfolgreich führen. KNo W- HoW. Studie. Ergebnisbericht. Ronald Gleich. Reinhard Wagner.

Leseprobe. Mit Projekten Unternehmen erfolgreich führen. KNo W- HoW. Studie. Ergebnisbericht. Ronald Gleich. Reinhard Wagner. KNo W- HoW Studie Mit Projekten Unternehmen erfolgreich führen Ergebnisbericht Leseprobe Ronald Gleich Reinhard Wagner Andreas Wald Christoph Schneider Arnd Görner INHALTSVERZEICHNIS Vorwort 4 Einleitung

Mehr

Umfrage Aktuell Neukundengewinnung und Lead Management in mittelständischen Unternehmen: Status quo, Chancen und Potentiale.

Umfrage Aktuell Neukundengewinnung und Lead Management in mittelständischen Unternehmen: Status quo, Chancen und Potentiale. Neukundengewinnung und Lead Management in mittelständischen Unternehmen: Status quo, Chancen und Potentiale. Seite 1 Ergebnisse Lead Management - aber bitte mit Strategie! Lead Management B2B Thema Nr.1

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit. Projekt-Seminar INSTEAD im SS 2011

Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit. Projekt-Seminar INSTEAD im SS 2011 Universität Passau Wirtschaftswissenschaftliche Fakultät Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit Das Unternehmensleitbild als wesentlicher

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Internet of Things. Wirtschaftsforum 02.09.15 Olten 18:10-18:50 OVR B135

Internet of Things. Wirtschaftsforum 02.09.15 Olten 18:10-18:50 OVR B135 Internet of Things Wirtschaftsforum 02.09.15 Olten 18:10-18:50 OVR B135 Internet of Things Wirtschaftsforum 02.09.15 Olten 18:10-18:50 OVR B135 Eingebettetes Video, Dauer : 1'47'' Was ist das Internet

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Der Markt für ICT-Sourcing- Beratung in Deutschland

Der Markt für ICT-Sourcing- Beratung in Deutschland Lünendonk -Marktanalyse 2014 Der Markt für ICT-Sourcing- Beratung in Deutschland Strukturen, Entwicklungen und Rolle im IT-Ökosystem Eine unabhängige Marktanalyse der Lünendonk GmbH Inhaltsverzeichnis

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Outsourcing Sweep Clauses

Outsourcing Sweep Clauses Outsourcing Sweep Clauses Theorie und Praxis Olaf Vogel Leiter Legal Services - T-Systems, Deutsche Telekom AG 05. April 2014 definition Sweep Clause Übersetzung: Sweep : Kehren, Rundumschlag, Reichweite,

Mehr

Klausur Informationsmanagement 15.01.2010

Klausur Informationsmanagement 15.01.2010 Klausur Informationsmanagement 15.01.2010 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können maximal 90 Punkte erreichen. Nehmen Sie die für eine Aufgabe vergebenen Punkte auch als Hinweis für die Bearbeitungszeit.

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Bachelor Prüfungsleistung

Bachelor Prüfungsleistung FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

Studie zum Management und Controlling von Reputationsrisiken. Kurzzusammenfassung

Studie zum Management und Controlling von Reputationsrisiken. Kurzzusammenfassung Studie zum Management und Controlling von Reputationsrisiken Kurzzusammenfassung August 2014 Studienziele und -inhalte Nicht zuletzt durch die Finanzmarktkrise und eine zunehmende Wettbewerbsverschärfung

Mehr

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Kurzbeschreibung Stärkere Kundenorientierung und sich daraus ergebender Innovationsdruck bei der Entwicklung kundenspezifischer Lösungen,

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Probestudium WS 15/16 Informatik und Wirtschaftsinformatik IT-Management Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik (ICB) Lern ziele für heute Kennen

Mehr

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie SITM Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie Lehrstuhl für Wirtschaftsinformatik und Strategisches IT-Management Essen, März 2013, Version v06 Prof. Dr.

Mehr

Social Media Ranking

Social Media Ranking Social Media Ranking Social Media ist im Tourismus und bei Seilbahnbetrieben als zentraler Kommunikations- und Servicekanal nicht mehr wegzudenken. Für Urlauber und Einheimische bietet Social Media vor,

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Wie intelligent sind Unternehmen?

Wie intelligent sind Unternehmen? Wie intelligent sind Unternehmen? Von Klaus North und Alexander Pöschel Autor: Professur an der Fachhochschule Wiesbaden, Fachbereich Wirtschaft (k.north@bwl.fh-wiesbaden.de) Der Begriff des intelligenten

Mehr

Bereich. Thomas Kauer

Bereich. Thomas Kauer Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Kundenzufriedenheit Beschwerdemanagement als Instrument zur Kundenbindung

Kundenzufriedenheit Beschwerdemanagement als Instrument zur Kundenbindung Thomas Artur Roner Kundenzufriedenheit Beschwerdemanagement als Instrument zur Kundenbindung Diplom.de Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis I II 1. Einleitung 1 2. Begriffsklärungen

Mehr

Führendes deutsches CRM - Dienstleistungsunternehmen

Führendes deutsches CRM - Dienstleistungsunternehmen Führendes deutsches CRM - Dienstleistungsunternehmen Benchmarking der Finanzfunktion und Markteintrittsanalyse für den F&A BPO Markt Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken

Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Zusammenfassung der empirischen Ergebnisse der Diplomarbeit von cand. rer. pol. Stefanie Findeis geschrieben an der Professur BWL II

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Profitables After-Sales-Business für kleine und mittelständische Unternehmen

Profitables After-Sales-Business für kleine und mittelständische Unternehmen Hans Fischer Profitables After-Sales-Business für kleine und mittelständische Unternehmen Kunden binden und lukrative Nachfolgegeschäfte generieren VDMA Verlag / Basics 2010 VDMA Verlag GmbH Lyoner Straße

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

Innovationen im Retail Banking

Innovationen im Retail Banking ibi research Seite 1 Innovationen im Retail Banking Ausgewählte Ergebnisse einer Expertenbefragung ibi research an der Universität Regensburg GmbH Competence Center Retail Banking Juni 2015 ibi research

Mehr

Projektcontrolling in der Praxis

Projektcontrolling in der Praxis 2014 WIE SIE EFFEKTIVES PROJEKTCONTROLLING BETREIBEN Was ist bei Multiprojektmanagement zu beachten? Wie lassen sich mit einem Klick Auswertungen erstellen? Und wie behalten Sie alle relevanten Projektkennzahlen

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr