IT-Risiko- Management mit System
|
|
|
- Ursula Kohler
- vor 10 Jahren
- Abrufe
Transkript
1 Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen bis zur Realisierung - Ein praxisorientierter Leitfaden Mit 77 Abbildungen 2., korrigierte Auflage vieweg
2 1 Einführung Warum beschäftigen wir uns mit Risiken? Risiken bei unternehmerischen Tätigkeiten Inhalt und Aufbau dieses Buchs 3 Teil A: Grundlagen erarbeiten 5 2 Elemente für die Durchführung eines Risiko-Managements Fokus und Kontext Risiko-Management Definition des Begriffs Risiko" Anwendung der Risiko-Formel Subjektivität bei der Risiko-Einschätzung Hilfsmittel zur Risiko-Einschätzung Risiko-Matrix Schadenseinstufung Risiko-Karte und Risiko-Portfolio Risiko-Katalog Risiko-Aggregierung Risiko-Kategorien, Risiko-Arten und Top-Down-Vorgehen Bedrohungslisten Beispiele von Risiko-Arten Zusammenfassung Kontrollfragen und Aufgaben 25 3 Risiko-Management als Prozess Festlegung Risiko-Management-Kontext Durchführung der Risiko-Analyse Analyse-Arten Durchführung der Risiko-Analyse in einem RM-Prozess Value at Risk-Methode Analyse-Methoden Such-Methoden 38 VII
3 Inhaltsverzeich n is Szenarien-Analyse Durchführung von Teil-Analysen Schwächen-Analyse Impact-Analyse Risiko-Bewertung Risiko-Bewältigung Risiko-Kontrolle und -Reporting Risiko-Kommunikation Anwendungen eines Risiko-Management-Prozesses Zusammenfassung Kontrollfragen und Aufgaben 47 Teil B: Anforderungen berücksichtigen 49 4 Risiko-Management, ein Pflichtfach der Unternehmensführung Corporate Governance Anforderungen von Gesetzgebern und Regulatoren Gesetz KonTraG in Deutschland Obligationenrecht in der Schweiz Swiss Code of best Practice for Corporate Governance Basel Capital Accord (Basel II) Sarbanes-Oxley Act (SOX) der USA Risiko-Management: Anliegen der Kunden und Öffentlichkeit Hauptakteure im unternehmensweiten Risiko-Management Zusammenfassung Kontrollfragen und Aufgaben 67 5 Risiko-Management integriert in das Management-System Integrativer Risiko-Management-Prozess Normatives Management Unternehmenspolitik Unternehmensverfassung Unternehmenskultur Mission und Strategische Ziele Vision als Input des Strategischen Managements 74 VIII
4 Inhaltsverzeich n is Strategisches Management 74 Strategische Ziele 76 5,2 Strategien 80 Strategie-Umsetzung 80 Strategieumsetzung mittels Balanced Scorecards (BSC) 80 Unternehmensübergreifende BSC 85 Balanced Scorecard und CobiT für die IT-Strategie 85 IT-Indikatoren in der Balanced Score Card 87 Operatives Management (Gewinn-Management) 91 Policies und Pläne 91 Risikopolitische Grundsätze 93 Zusammenfassung 94 Kontrollfragen und Aufgaben 95 f-rlsiken erkennen und bewältigen 97 und IT-Risiken 99 Veranschaulichung der Risikozusammenhänge am Modell 99 Informationen - die risikoträchtigen Güter 101 Sysitemziele für den Schutz von Informationen 103 Ihformations-Sicherheit versus IT-Sicherheit 105 U-Risikomanagement, IT-Sicherheit und Grundschutz 106 Zusammenfassung 107 Kontrollfragen und Aufgaben 108 Sicherheit und Corporate Governance 109 Management von IT-Risiken und Informations-Sicherheit 109 IT-Governance und Informations-Sicherheit-Governance 110 Leitfaden für Informations-Sicherheit-Governance 111 Organisatorische Funktionen für Informations-Risiken 115 Chief Information Officer (CIO) 116 Chief (Information) Security Officer 116 Checks and Balances durch Organisations-Struktur 118 Zusammenfassung Kontrollfragen und Aufgaben 121 IX
5 8 IT-Risiko-Management in der Führungs-Pyramide Ebenen der IT-Risiko-Management-Führungspyramide Risiko- und Sicherheitspolitik auf der Unternehmens-Ebene Informations-Sicherheitspolitik IT-Sicherheitsweisungen und Ausführungsbestimmungen IT-Sicherheitsarchitektur und -Standards IT-Sicherheitskonzepte Zusammenfassung Kontrollfragen und Aufgaben IT-Risiko-Management mit Standard-Regelwerken Bedeutung der Standard-Regelwerke Wichtige Regelwerke der Informations-Sicherheit IT-Risiko-Bewältigung mit ISO/IEC und ISO/IEC IT-Risiko-Bewältigung mit CobiT Zusammenfassung Kontrollfragen und Aufgaben Methoden und Werkzeuge zum IT-Risiko-Management IT-Risikomanagement mit Sicherheitskonzepten Ausgangslage Systembeschreibung und Schutzobjekte Risiko-Analyse Schwachstellen-Analyse anstelle einer Risiko-Analyse l6l Anforderungen an die Sicherheitsmassnahmen Beschreibung der Sicherheitsmassnahmen Umsetzung der Sicherheitsmassnahmen Iterative und kooperative Ausarbeitung der Kapitel Die CRAMM-Methode Fehlermöglichkeits- und Einflussanalyse Fehlerbaumanalyse Ereignisbaum-Analyse Zusammenfassung Kontrollfragen und Aufgaben 184 X
6 Teil D: Unternehmensprozesse meistern Risiko-Management-Prozesse im Unternehmen Verzahnung der RM-Prozesse im Unternehmen Risiko-Konsolidierung Subsidiäre RM-Prozesse IT-RM imgesamt-rm Risiko-Management im Strategie-Prozess Risiko-Management und IT-Strategie im Strategie-Prozess Periodisches Risiko-Reporting Zusammenfassung Kontrollfragen und Aufgaben Geschäftskontinuitäts-Planung und IT-Notfall-Planung Einzelpläne zur Unterstützung der Geschäft-Kontinuität Geschäftskontiuitäts-Plan (Business Continuity Plan) Geschäftswiedererlangungs-Plan (Business Recovery Plan) Betriebskontinuitäts-Plan (Continuity of Operations Plan) Notfall-Plan (Disaster Recovery Plan) IT-Notfall-Plan (IT Contingency Plan) Vulnerability- und Incident Response Plan Geschäftskontinuitäts-Planung Start Geschäftskontinuitäts-Plan Bedrohungs- und Verletzlichkeits-Analyse Geschäfts-Impact-Analyse Problemerfassung und Lagebeurteilung Kriterien für Plan-Aktivierungen Ressourcen und externe Abhängigkeiten Zusammenstellung Kontinuitäts-Plan Kommunikationskonzept Tests, Übungen und Plan-Unterhalt IT-Notfall-Plan, Vulnerability- und Incident-Management Organisation eines Vulnerability- und Incident-Managements Behandlung von plötzlichen Ereignissen als RM-Prozess 225 XI
7 12.4 Zusammenfassung Kontrollfragen und Aufgaben Risiko-Management im Lifecycle von Informationen und Systemen Schutz von Informationen im Lifecycle Einstufung der Informations-Risiken Massnahmen für die einzelnen Schutzphasen Risiko-Management im Lifecycle von IT-Systemen Synchronisation RM mit System-Lifecycle Zusammenfassung Kontrollfragen und Aufgaben Sourcing-Prozesse IT-Risiko-Management im Outsourcing-Vertrag Sicherheitskonzept im Outsourcing-Lifecycle Sicherheitskonzept im Insourcing-Lifecycle Zusammenfassung Kontrollfragen 248 Anhang 249 A.l Beispiele von Risiko-Arten 251 A.2 Muster Ausführungsbestimmung für Informationsschutz 255 A.3 Formulare zur Einschätzung von IT-Risiken 259 Literatur 263 Abkürzungsverzeichnis 267 Stichwortverzeichnis 269 XII
IT-Risikomanagement mit System
Hans-Peter Königs IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken ^ 4. Auflage PRAXIS Springer Vieweg 1 Einführung.; 1 1.1 Waaim beschäftigen wir
IT-Risikomanagement mit System
Edition kes IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken Bearbeitet von Hans-Peter Königs 1. Auflage 2013. Buch. xviii, 454 S. ISBN 978 3 8348
IT-Sicherheit kompakt und verständlich
Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung
Masterkurs IT-Controlling
Andreas Gadatsch Elmar Mayer 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Masterkurs IT-Controlling Grundlagen
Strategie Risikomanagement
Wolfgang Hellmann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Strategie Risikomanagement Konzepte für
ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen
Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen
1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
Hans-Peter Königs. IT-Risiko-Management mit System
Hans-Peter Königs IT-Risiko-Management mit System Edition Herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen
Key Account Management erfolgreich planen und umsetzen
Hartmut H. Biesel 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Key Account Management erfolgreich planen und umsetzen
Einführung in das Controlling
Einführung in das Controlling Methoden, Instrumente und IT-Unterstützung von Prof. Dr. Rudolf Fiedler Jens Graf 3., vollständig überarbeitete und erweiterte Auflage Oldenbourg Verlag München Vorwort Abbildungsverzeichnis
Masterkurs IT-Management
Jürgen Hofmann Werner Schmidt (Hrsg.) Masterkurs IT-Management Das Wissen für die erfolgreiche Praxis - Grundlagen und beispielhafte Umsetzung - Für Studenten und Praktiker Mit 105 Abbildungen Unter Mitarbeit
IT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
Supplier Relationship Management
Wieland Appelfeller/Woifgang Buchholz 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Supplier Relationship Management
Software- Projektmanagement kompakt
lan l/l/. Ricketts Software- Projektmanagement kompakt 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Für Studium
Flensburger Forschungsbeiträge. mittleren Unternehmen II
Reihe: Kleine und mittlere Unternehmen Band 3 Herausgegeben von Prof. Dr. Jörn-Axel Meyer, Flensburg 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries
Risikomanagement zahlt sich aus
Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung
Leitfaden für Qualitätsauditoren
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Gerhard Gietl/Werner Lobinger Leitfaden für Qualitätsauditoren Planung
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
Anwaltshandbuch Forderungsmanagement
Emmert/ Huber 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Anwaltshandbuch Forderungsmanagement von Thomas Emmert,
ITILkompakt und und verstandlich
Alfred Olbrich ITILkompakt und und verstandlich Effizientes IT Service Management - Den Standard fur IT-Prozesse kennenlemen, verstehen und erfolgreich in der Praxis umsetzen Mit 121 Abbildungen 4., erweiterte
Informationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
Inhaltsverzeichnis. I Geschäftsprozesse - Warum?.' 1
I Geschäftsprozesse - Warum?.' 1 1.1 Aufbauorganisation 1 1.2 Ablauforganisation: Organisationsverbindende Prozesse 3 1.3 Geschäftsprozess - Definition 4 1.4 Statische und dynamische Prozesse 8 1.5 Detaillierungsgrade
C R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
Talentmarketing. Franz Egle/Walter Bens. Strategien für Job-Search und Selbstvermarktung. unter Mitwirkung von Christian Scheller GABLER
Franz Egle/Walter Bens 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Talentmarketing Strategien für Job-Search
Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
Journalistische Ethik
2135-2824 Barbara Thomaß 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Journalistische Ethik Ein Vergleich der
Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2
Thomas Herrmann August-Wilhelm Scheer Herbert Weber (Herausgeber) Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2 Von der Sollkonzeptentwicklung zur Implementierung von
Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
11 Risiko-Management-Prozesse im Unternehmen
Im Teil B dieses Buches haben wir die Anforderungen an ein RM im Unternehmen aufgezeigt. Aus diesen Anforderungen ging hervor, dass das RM auf höchster Unternehmensebene zur Frühwarnung und Steuerung der
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
Risikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014
Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Interneteinsatz in der betriebswirtschaftlichen Aus- und Weiterbildung
Albrecht Enders 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Interneteinsatz in der betriebswirtschaftlichen Aus-
Governance räumlicher Wettbewerbseinheiten
Frieda Raich 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Governance räumlicher Wettbewerbseinheiten Ein Ansatz
Monika Roth Prof. Dr. iur., Advokatin Compliance Voraussetzung für nachhaltige Unternehmensführung Ein branchenübergreifendes und interdisziplinäres Handbuch mit Fallstudien Inhaltsverzeichnis LITERATURVERZEICHNIS
Grundlagen des Risikomanagements im Unternehmen ebook
Grundlagen des Risikomanagements im Unternehmen ebook von Werner Gleißner 1. Auflage Grundlagen des Risikomanagements im Unternehmen ebook Gleißner wird vertrieben von beck-shop.de Thematische Gliederung:
Das PMP-Examen Für die gezielte Prüfungsvorbereitung
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Thomas Wuttke, Peggy Gärtner, Steffi Triest Das PMP-Examen Für die
Grundlagen der Gründungsfinanzierung
Klaus Nathusius 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Grundlagen der Gründungsfinanzierung Instrumente
Nachhaltige Entwicklung im Energiesektor?
Prognos AG (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Nachhaltige Entwicklung im Energiesektor? Erste
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Netzwerkorientiertes Supply Chain Controlling und Risikomanagement
Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Diplomica Verlag Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement ISBN: 978-3-8428-0997-0
Grundlagen der Unternehmens führung
Harald Hungenberg Torsten Wulf Grundlagen der Unternehmens führung Mit 106 Abbildungen Springer Inhaltsverzeichnis Vorwort Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis V VII XV XVII 1
Risikomanagement in sozialen Unternehmen
EDITION SOZIALWIRTSCHAFT Robert Bachert/Andre Peters/ Manfred Speckert (Hrsg.) Risikomanagement in sozialen Unternehmen Theorie Praxis Verbreitungsgrad Nomos INHALTSVERZEICHNIS Vorwort 5 Strukturierung
E-Business Management
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Christian Maaß E-Business Management Gestaltung von Geschäftsmodellen
Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken
Katholische Stiftungsfachhochschule München, Abteilung München Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Eingereicht als Diplom- und Prüfungsarbeit
Musterlösungen Vieweg-Buch IT-Risiko-Management mit System
Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert
KurtEbert. Warenwirtschaftssysteme und Warenwirtschafts- Controlling. Verlag Peter Lang Frankfurt am Main Bern New York
KurtEbert 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Warenwirtschaftssysteme und Warenwirtschafts- Controlling
Die COBIT 5 Produktfamilie. (Kurzvorstellung) ([email protected]) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke ([email protected]) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
Der Zeitfaktor im Change Management
Peter Veil 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Der Zeitfaktor im Change Management Profession Wissenschaftsedition
Zeit im Blickfeld. Ergebnisse einer repräsentativen Zeitbudgeterhebung
Zeit im Blickfeld 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ergebnisse einer repräsentativen Zeitbudgeterhebung
Prozessorganisation. Entwicklung, Ansätze und Programme des Managements von Geschäftsprozessen. Dr. Michael Gaitanides
Prozessorganisation 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Entwicklung, Ansätze und Programme des Managements
Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der
Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner
Qualitätssicherung von Dienstleistungsbegegnungen
Christiane Erbel 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Qualitätssicherung von Dienstleistungsbegegnungen
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
Implementierung eines steuerlichen Risikomanagementsystems
Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac
ERP-Systeme und Risikofnanagement im Mittelstand
ERP-Systeme und Risikofnanagement im Mittelstand Prof. Dr. Ralf Härting Betriebswirtschaft für kleine und mittlere Unternehmen an der Hochschule für Technik und Wirtschaft Aalen A10-4919 -5- Inhalt I.
Logistiksysteme. Hans-Christian Pfohl. Betriebswirtschaftliche Grundlagen. Springer. Fünfte, neuarbeitete und erweiterte Auflage. Mit 118 Abbildungen
Hans-Christian Pfohl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Logistiksysteme Betriebswirtschaftliche Grundlagen
Objektorientierte Geschäftsprozessmodellierung mit der UML
Bernd bestereich Christian Weiss Claudia Schröder Tim Weilkiens Alexander Lenhard 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com
IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
Inga Langenhorst. Shop-Logistik in der Bekleidungswirtschaft
Inga Langenhorst 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Shop-Logistik in der Bekleidungswirtschaft Eine
Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg
Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema
Controlling von Direktbanken
Controlling von Direktbanken mit der Balanced Scorecard Dissertation zur Erlangung des wirtschaftswissenschaftlichen Doktorgrades des Fachbereichs Wirtschaftswissenschaften der Universität Göttingen vorgelegt
Teil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
ITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
Risk Management als Führungsaufgabe
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Bruno Brühwiler Risk Management als Führungsaufgabe Methoden und
Raimund Heuser Integrierte Planung mit SAP. Konzeption, Methodik, Vorgehen. Galileo Press
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Raimund Heuser Integrierte Planung mit SAP Konzeption, Methodik,
Business IT Alignment
Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,
Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7
INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur
Ralf Budinsky. Aktienindexfonds. Produktidee und Umsetzung. Bankakademie Verlag GmbH
Ralf Budinsky 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Aktienindexfonds Produktidee und Umsetzung Bankakademie
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Masterkurs IT-Controlling
Andreas Gadatsch Elmar Mayer Masterkurs IT-Controlling Grundlagen und Praxis für IT-Controller und ClOs - Balanced Scorecard - Portfoliomanagement - Wertbeitrag der IT - Projektcontrolling - Kennzahlen
Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Grundlagen der Unternehmens führung
Harald Hungenberg Torsten Wulf Grundlagen der Unternehmens führung Dritte, aktualisierte und erweiterte Auflage Mit IO 8 Abbildungen 4y Springer Vorwort V Inhaltsverzeichnis 1 IX Abkürzungsverzeichnis
Organisation und. täa. Rainer Bergmann Martin Garrecht. Physica-Verlag. Ein Unternehmen von Springer
Rainer Bergmann Martin Garrecht 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Organisation und täa Physica-Verlag
PPS bei tourenorientiertem Prozessmanagement
Jörg-Oliver Vogt 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. PPS bei tourenorientiertem Prozessmanagement Mit
Umsetzung des ISMS bei DENIC
Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda
Projektmanagement in der Automobilindustrie
Gerhard Hab/Reinhard Wagner 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Projektmanagement in der Automobilindustrie
Erfolgreiche Schritte in die Berufspraxis
Erfolgreiche Schritte in die Berufspraxis 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ein Leitfaden für Hochschulabsolventen
Ökologische Psychotherapie
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ökologische Psychotherapie Theorie und Praxis von Jürg Willi unter
MNP: Model zur Implementierung der IT-Prozesse
Lionel Pilorget MNP: Model zur Implementierung der IT-Prozesse Mit 60 Abbildungen PRAXIS VIEWEG+ TEUBNER 1 Einleitung 1 2 Präsentation der IT-Prozesslandkarte 7 2.1 MIIP IT-Prozesslandkarte 8 2.2 Definition
Guter Rat bei Insolvenz
Beck-Rechtsberater Guter Rat bei Insolvenz Problemlösungen für Schuldner und Gläubiger Von Prof. Dr. jur. Hans Haarmeyer, Bonn, unter Mitarbeit von Christian Stoll, M. A., Hannover 1. Auflage Stand: Mai
Integriertes Geschäftsprozessmanagement
Olaf Gierhake 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Integriertes Geschäftsprozessmanagement Effektive Organisationsgestaltung
Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
Das strukturierte. Gunnar Kunz. erfolgreich einführen inhaltlich gestalten konstruktiv weiterentwickeln. Luchterhand
& :. Gunnar Kunz 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Das strukturierte erfolgreich einführen inhaltlich
Unternehmensübergreifendes. Logistikmanagement HANSER. Prof. Dr.-Ing. Hartmut F. Binner Fachhochschule Hannover. Mit 196 Bildern.
Unternehmensübergreifendes Logistikmanagement 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. von Prof. Dr.-Ing.
ifo dresden Studien 14
ifo dresden Studien 14 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Altenpflege im Freistaat Sachsen Struktur,
Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
Informations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
Geschäftsprozessmanagement in der Praxis
Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen von Hermann J. Schmelzer, Wolfgang Sesselmann 7., überarbeitete und erweiterte Auflage 2010 Hanser
