Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
|
|
- Stephanie Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com)
2 COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling Information Other Enabler Guides COBIT 5 Professional Guides for Information Security Implementation for Assurance for Risk Other Professional Guides COBIT 5 Online Collaborative Environment 1
3 COBIT 5 Produkt Familie COBIT 5-Bücher Inhalte Erscheinungsdatum COBIT 5 Business Framework COBIT 5 Enabling Processes COBIT 5 Implementation COBIT 5 for Information Security Beschreibung des übergreifenen Rahmenwerkes, insbesondere der fünf Kernprinzipien und der sieben Enabler. Beschreibung des Prozessmodells mit den 37 COBIT- Prozessen und seinen beschreibenden Elementen. Beschreibung des siebenstufigen Lebenszyklus zur Einrichtung einer nachhaltigen IT-Governance Leitfaden zur Anwendung von COBIT 5 für die Informationssicherhheit. April 2012 April 2012 April 2012 Juli
4 COBIT 5 für Informationssicherheit COBIT 5 for Information Security wendet das ganzheitliche Konzept der Enabler auch für die Informationssicherheit an: 1. Prinzipien, Richtlinien und Rahmenwerke für die Informationssicherheit (Principles, Policies and Frameworks) 2. Prozesse mit für die Informationssicherheit spezifischen Details und Aktivitäten 3.Spezifische Organisationsstrukturen für die Informationssicherheit 4. Faktoren der Kultur, Ethik und Verhalten als Basis des Erfolgs der Governance und des Managements der Informationssicherheit 5. Spezifische Informationstypen für die Governance und das Management der Informationssicherheit im Unternehmen 6. Dienstleistungen, Infrastruktur und Anwendungen, die zur Sicherstellung der Informationssicherheit in einem Unternehmen notwendig sind 7.Spezifische Mitarbeiter, Fähigkeiten und Kompetenzen für die Informationssicherheit 3
5 Prinzipien, Richtlinien und Rahmenwerke für die Informationssicherheit Policy Framework Information Security Principles Information Security Policy Specific Information Security Policy Information Security Procedures Information Security Requirements and Documentation Information Security Principles: Three leading global security organizations ISACA, the Information Security Forum (ISF) and (ISC)2 have joined forces to develop 12 independent, non-proprietary principles. Information Security Policy sollte umfassen: Definition der Informationssicherheit für das Unternehmen Verrantwortlichkeiten für die Informationssicherheit Vision und Ziele der Informationssicherheit und wie diese durch Kultur und Bewusstsein erreicht werden können Zusammenhang zwischen IS Richtlinien und anderen Richtlinien Behandlung spezifischer Themen, wie Datenmanagement, Informationsrisikobeurteilung und Compliance. 4
6 COBIT 5 Produkt Familie COBIT 5-Bücher Inhalte Erscheinungsdatum COBIT Process Assessment Model (PAM): Using COBIT 5 COBIT Self-Assessment Guide: Using COBIT 5 COBIT Assessor Guide: Using COBIT 5 COBIT 5: Enabling Information COBIT 5 for Assurance COBIT 5 for Risk Beschreibung der Kriterien zur Beurteilungs von Unternehmensprozessen nach COBIT 5 Beschreibung einer vereinfachten Beurteilung von Unternehmensprozessen nach COBIT 5 Beschreibung der Vorgehensweise zur Beurteilung von Unternehmensprozessen nach COBIT 5 Beschreibung des Enablers Information und eines Informationsmodells. Leitfaden zur Anwendung von COBIT 5 für Zwecke der Bestätigung (Asurance) Leitfaden zur Anwendung von COBIT 5 für die Informationsrisiken. Februar 2013 Februar 2013 Februar Qurtal 2013 Juni Qurtal
7 Process Assessment Model (PAM): Using COBIT 5 Beurteilung von Unternehmensprozessen nach COBIT 5 Assessment liefert eine Sicht auf die Prozessreife (nach ISO/IEC ) für die gewählten Prozesse (nach COBIT 5) Modell ist evidence-based 6
8 COBIT 5 Assesor Guide Assesor Guide beschreibt die einzelen Schritte zur Durchführung eines Assessments 7
9 Self-assessment Guide: Using COBIT 5 stand-alone -Publikation, die von Unternehmen genutzt werden kann, um eine weniger formale Bewertung der Reife ihrer IT-Prozesse durchzuführen. Ansatz basiert auf COBIT PAM, aber benötigt nicht die Informationen aus COBIT PAM, da die Beurteilung keine Nachweisen erfordert. Für eine wiederholbare und objektive Beurteilung ist eine Beurteilung nach COBIT PAM und dem Assessoren- Leitfaden notwendig. 8
10 COBIT 5 für Assurance COBIT 5 for Assurance wendet das ganzheitliche Konzept der Enabler sowohl auf die Prüfung als auch auf die Funktion der Assurance selbst an: 1. Prinzipien, Richtlinien und Rahmenwerke für die Assurance (Principles, Policies and Frameworks) 2. Prozesse mit für die Assurance spezifischen Details und Aktivitäten 3. Spezifische Organisationsstrukturen für die Assurance 4. Faktoren der Kultur, Ethik und Verhalten als Basis des Erfolgs der Governance und des Managements der Assurance-Funktion 5. Spezifische Informationstypen für die Governance und das Management der Assurance im Unternehmen 6. Dienstleistungen, Infrastruktur und Anwendungen, die zur Erbringung der Assurance notwendig sind. 7. Spezifische Mitarbeiter, Fähigkeiten und Kompetenzen für die Assurance 9
11 Danke für Ihre Aufmerksamkeit! Markus Gaulke CISA, CISM, CGEIT, CRISC, PMP Gepr. Datenschutzbeauftragter (TA Ulm) IT- Advisory The Squaire / Am Flughaften D Frankfurt/Main MGaulke@kpmg.com Tel. +49 (69) Fax Mobile KPMG AG Wirtschaftsprüfungsgesellschaft, a subsidiary of KPMG Europe LLP 10
IT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrCISA/CISM/CGEIT und die COBIT-Zertifikate
INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,
MehrPraxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke
Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung
MehrÜber mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.
IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrSPICE 1-2-1 und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting
SPICE 1-2-1 und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting Die Idee Umfassende Tool-Unterstützung für Assessment Modelle: - Abbildung der Process Dimension - Abbildung
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrPraxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.
Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE
MehrDIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010
DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001
MehrOUTPUT MANAGEMENT RADAR 2015
OUTPUT MANAGEMENT RADAR 2015 Das Output Management Radar ist eine 2015 erstmals erscheinende Positionierung der führenden Software-Hersteller in diesem Marktsegment. Das von nun an jährlich erscheinende
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrCOBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehr1 Dedicated Firewall und Dedicated Content Security
Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrNeue Arbeitswelten Bürokultur der Zukunft
Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum
MehrMarkus Gaulke www.dpunkt.de/plus
Praxiswissen COBIT Markus Gaulke, Certified Information Systems Auditor (CISA), Certified Information Security Manager (CISM), Certified in the Governance of Enterprise IT (CGEIT), Certified in Risk and
Mehr4 Modelle des Informationsmanagements
4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte
MehrKooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020
Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020 Ergebnisorientierte Förderung www.sn-cz2020.eu Ergebnisorientierte
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrNeomentum Coaching. Informationsbroschüre für Studienteilnehmer
mittels Imaginationsgeleiteter Intervention Informationsbroschüre für Studienteilnehmer Das Case Management arbeitet mit dem Unternehmen zusammen. Das von ist auf eine messbare Integration und Stabilisation
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus
: Methoden und Werkzeuge für das Management im Alfred Winter, Lutz Ißler Universität Leipzig Institut für Medizinische Informatik, Statistik und Epidemiologie : Methoden und Werkzeuge für das Management
MehrLARRGE Umfrage. Unternehmen
LARRGE Umfrage Unternehmen I. Angaben zum Unternehmen 1. Name des Unternehmens (erforderlich) * : 2. Branche: primär (Landwirtschaft, Fischerei) sekundär (Industrie, Rohstoffindustrie) tertiär (Dienstleistungen)
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
Mehr2.1 An welchen Weiterbildungsmaßnahmen haben Sie bisher teilgenommen? Beurteilen Sie bitte rückblickend deren Relevanz für Ihr Tätigkeitsfeld?
E X P E R T E N I N T E R V I E W 1. Allgemeine Daten und Berufsbiografie Name: Vorname: Gruppe/Abteilung: weiblich männlich Geburtsdatum: Eintrittsdatum: Aktuelle Berufs-/Tätigkeitsbezeichnung: 1.1 Welchen
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrCloud Governance in deutschen Unternehmen
www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrProcess Management Office Process Management as a Service
Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrGRC-Modell für die IT Modul GRC-Self Assessment 1
GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrPraxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.
Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrFinanzwirtschaft im Dienste des Gemeinwohls Was bedeutet Nachhaltigkeit aus sozialethischer Sicht für das Finanzsystem?
Finanzwirtschaft im Dienste des Gemeinwohls Was bedeutet Nachhaltigkeit aus sozialethischer Sicht für das Finanzsystem? Universität Rostock 18. November 2010 Finanzinstitute Vorreiter einer immatriellen
MehrBUSINESS-COACHING. für PROFESSIONALS FÜHRUNGS- UND FACHKRÄFTE, UNTERNEHMER, SELBSTSTÄNDIGE UND EXECUTIVES. Kaderli Coaching & Training
BUSINESS-COACHING für PROFESSIONALS FÜHRUNGS- UND FACHKRÄFTE, UNTERNEHMER, SELBSTSTÄNDIGE UND EXECUTIVES Kaderli & Training Kaderli & Training CH 5032 Aarau - Rohr Mobile: +41 (0) 79 332 54 15 office@ingokaderli.com;
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrRichtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrWerte und Organisation sind Grundlagen der Compliance
Werte und Organisation sind Grundlagen der Compliance Microsoft TAC CSO Council 9. und 10. November 2009 in München Peter Rösch 2009 Dipl.Ing. Peter Rösch CMC/BDU www.roesch-unternehmensberatung.de Montag,
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrTutorium zur Vorlesung Organisation I im WS 2009 / 2010
Tutorium zur Vorlesung Organisation I im WS 2009 / 2010 Kontakt Dipl. Kfm. Markus Borgstädt Westfälische Wilhelms Universität Münster Lehrstuhl für BWL, insb. Organisation, Personal und Innovation Universitätsstr.
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
Mehr26. November 2009. Dipl.- Inf. Holger Röder holger.roeder@informaek.uni- stuhgart.de
GI FG RE Fachgruppentreffen 2009 Usability grei
MehrISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
MehrIT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes
IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen
MehrIT als Business Enabler Wie die Industrialisierung der IT den Unternehmenswandel vorantreiben kann (Praxisbeispiel)
IT als Business Enabler Wie die Industrialisierung der IT den Unternehmenswandel vorantreiben kann (Praxisbeispiel) Dr. Michael Lontke ITMC Conference am 7.06.0 Agenda Hamburg Süd Ausgangssituation 006
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrCONSULTING & MANAGEMENT
CONSULTING & MANAGEMENT WIRTSCHAFTSMEDIATION COACHING & SEMINARE Baubetriebliche Kompetenz und Konstruktive und nachhaltige Lösung Individuell auf Ihre Organisation, Ihre Dienstleistung für Alle: Unternehmen,
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrFirmenpräsentation get it services gmbh
Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrAMS Leitbild. April 2013. Willkommen in der mobile family...
AMS Leitbild April 2013 Willkommen in der mobile family... AMS Leitbild Unser Leitbild Das AMS-Leitbild zeigt unseren Mitarbeitenden, unseren Kunden, Partnern und Lieferanten auf, welche Werte (Verhalten),
MehrGründe für eine Partnerschaft mit Dell. November 2015
Gründe für eine Partnerschaft mit Dell November 2015 Warum Dell? Auf Dell als Vertriebspartner können Sie sich verlassen! Da wir bei Dell innerhalb eines einzigen erfolgreichen Unternehmens ein Komplettportfolio
MehrEuropass in Wiener Schulen
Europass in Wiener Schulen 7. Ideen in die Tat umsetzen nicht teilweise sehr gut ausgezeichnet 0, 0 0 % 7.. Ich kann eine Ideensammlung erstellen und diese z.b. in einem Innovations-Sparbuch festhalten.
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrAgile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg
Herzlich willkommen Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Heike Bickert Software-/Systemingenieurin, Bereich Quality Management Braunschweig // 17.11.2015 1 Agenda ICS AG Fragestellungen
MehrMystery Guesting. Bewertung der Dienstleistungen aus der Gastoptik für eine ausserordentliche Dienstleistungsqualität!
Mystery Guesting Bewertung der Dienstleistungen aus der Gastoptik für eine ausserordentliche Dienstleistungsqualität! Burgdorf Köniz, 2012 1 Die Ausgangslage und das Ziel Das Hotel/Restaurant XY möchte
MehrEWIV. 22.9.2006 Wirtschaftskammer Österreich
EWIV 22.9.2006 Wirtschaftskammer Österreich Umfeld: Ein leistungsfähiges und zuverlässiges Telekomnetz ist erforderlich, um den Bahnbetrieb effizient und sicher führen zu können. Aufgrund der spezifischen
MehrNeue Kooperationsmodelle für unsere GbRen: Zweigpraxen, u. a.
Neue Kooperationsmodelle für unsere GbRen: Zweigpraxen, u. a. von Jörn Schroeder-Printzen Rechtsanwalt Fachanwalt für Medizinrecht Fachanwalt für Sozialrecht Kurfürstenstraße 31 14467 Potsdam Tel.: 0331/27570-19
MehrWeiterbildungen 2014/15
Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrEvolutionäre Entwicklung oder Top-down Ansatz zur Einführung von IT-Prozessen
Evolutionäre Entwicklung oder Top-down Ansatz zur Einführung von IT-Prozessen Sebastian Wolf 17. Oktober 2007 Agenda Um was geht es? Unternehmen Prozesse Evolutionäre Entwicklung Evolution Entwicklungsstufen
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrEine gute Antwort liefert REFA!
Leadership / Project- / Management? Eine gute Antwort liefert REFA! Weiterbildung mit REFA REFA-Organisationsreferent Foto: Methodisches Vorgehen trainieren um Potentiale in der Zusammenarbeit zu heben.
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrCOBIT 5/ITIL-Convergence?
IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede
MehrOptimale Prozessorganisation im IT Management
Optimale Prozessorganisation im IT Management Was heisst optimal? Stichwort IT Governance 1 2 3 IT Governance soll die fortwährende Ausrichtung der IT an den Unternehmenszielen und Unternehmensprozessen
MehrDefinition und Abgrenzung des Biodiversitätsschadens
Fachtagung Schöner Schaden! Biodiversitätsschäden in der Umwelthaftungsrichtlinie Definition und Abgrenzung des Biodiversitätsschadens Universität für Bodenkultur Wien Department für Raum, Landschaft und
MehrDas neue Reisekostenrecht 2014
Seite 1 von 8 Das neue Reisekostenrecht 2014 Inhaltsverzeichnis: Seite I. Festlegung der ersten Tätigkeitsstätte 1.1 Der zentrale Begriff: die erste Tätigkeitsstätte 1 1.2 Prüfungsstufe 1: Festlegung durch
MehrPressemitteilung. Cultural Fit die Lösung für passgenaue Stellenbesetzungen. CAC Christian Artmann Consulting www.cac-consulting.
Cultural Fit die Lösung für passgenaue Stellenbesetzungen Welcher Bewerber passt zu welchem Unternehmen? Die passende Antwort auf diese Frage liefert die Personalberatung CAC mit ihrer ganzheitlichen Betrachtung.
MehrGroßbeerener Spielplatzpaten
Großbeerener Spielplatzpaten 1. Vorwort 2. Die Idee 3. Das Ziel 4. Die Spielplatzpaten 5. Die Aufgaben der Paten 6. Die Aufgaben der Gemeinde Großbeeren 1. Die Vorwort Die Gemeinde Großbeeren erfreut sich
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
Mehr