IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit



Ähnliche Dokumente
Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von.

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Thema. Institutionelle Aktienbestände: Analyse der Bedeutung für die zukünftige Kursentwicklung.

Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen. Diplomarbeit

Forschen - Schreiben - Lehren

Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit. Projekt-Seminar INSTEAD im SS 2011

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Arbeiten Sie gerne für die Ablage?

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Social Supply Chain Management

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Bachelor Prüfungsleistung

Mobile Intranet in Unternehmen

Fachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse


Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder. Bachelorarbeit

Festigkeit von FDM-3D-Druckteilen

Internet online Update (Internet Explorer)

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Dieter Brunner ISO in der betrieblichen Praxis

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Online-Marketing in deutschen KMU

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht.

Die Bundes-Zentrale für politische Bildung stellt sich vor

Ihr Weg in die Suchmaschinen

Existenzgründer Rating

Employer Branding: Ist es wirklich Liebe?

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Mehr Umsatz durch Übersetzungen? Geht das?

Studieren- Erklärungen und Tipps

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Bachelorarbeit Netzwerkservices

Anleitung über den Umgang mit Schildern

Fortbildungsangebote Qualitätsmanagement 2014

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Überwindung von Kommunikationsbarrieren in IT-Projekten mit NLP

L i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Einleitende Bemerkungen

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Der Kontowecker: Einrichtung

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von. E-Learning Angeboten für Finance. Masterarbeit

Gönner der Junioren. Patenschaft für Tennistalente. im Freiamt

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Sage Start Einrichten des Kontenplans Anleitung. Ab Version

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing

Technische Analyse der Zukunft

BU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik!

Hilfen zum Twitter-Hashtag-Marketing!

SWOT Analyse zur Unterstützung des Projektmonitorings

BSV Ludwigsburg Erstellung einer neuen Internetseite

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Einrichtung eines VPN-Zugangs

Was meinen die Leute eigentlich mit: Grexit?

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

GESCHÄFTSREISEUMFRAGE 2014

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

erfahren unabhängig weitsichtig

Test zur Bereitschaft für die Cloud

Ablauf Vorstellungsgespräch

Ehrenamtliche weiterbilden, beraten, informieren

Neue Arbeitswelten Bürokultur der Zukunft

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

MANUELLE DATENSICHERUNG

GRS SIGNUM Product-Lifecycle-Management

DIGITALKONSULAT DK. Unsere Leistungen

Microsoft Update Windows Update

Computer Assisted Audit Techniques and Tools in der Wirtschaftsprüfung. Bachelorarbeit

Transkript:

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover Name: Ünlü Geb. am: 06.09.1989 Vorname: Cagatay in: Hannover Prüfer: Dr. Prof. Michael Breitner Hannover, den* 09.09.2013 *(Datum der Beendigung der Arbeit)

Inhaltsverzeichnis INHALTSVERZEICHNIS 1 ABKÜRZUNGSVERZEICHNIS 2 ABBILDUNGSVERZEICHNIS 3 1. EINLEITUNG 4 2.THEORETISCHE HINTERGRÜNDE UND GRUNDLAGEN 5 2.1 METHODIK 5 2.2 SOCIAL 6 2.3 INFORMATION 8 2.4 CLOUD 10 2.5 MOBILE 12 2.6 IT-GOVERNANCE 14 3.HAUPTTEIL 17 3.1 COBIT 17 3.2 ISO/IEC 17799:2005 23 3.3 DISKUSSION 30 4. FAZIT UND AUSBLICK 36 LITERATURVERZEICHNIS 37 1

1. Einleitung Durch die schnelle Entwicklung der heutigen Technologien haben sich gewisse Trends entwickelt, welche Unternehmen womöglich beeinflussen. Diese Trends sind die von Gartner (2012) betrachteten Nexus of Forces. Die Nexus of Forces sind die Trends: social, mobile, cloud und information. Diese Trends scheinen für die aktuellen Generation allgegenwertig zu sein und bieten daher die Frage, ob sie auch einen Einfluss auf den Erfolg von Unternehmen haben. Der Erfolg von Unternehmen hängt nicht nur von Absätzen und Gewinnen ab, sondern auch von der Struktur ihrer Informationstechnologien. Die IT in Unternehmen sind zur Erhöhung der Produktivität und zur Unterstützung des Managements gedacht. Die Ausrichtung der IT in Hinsicht auf die Strategien und Ziele des Managements wird als IT-Governance bezeichnet. Das Ziel von ITG ist die Unterstützung des Managements, die Minimierung von Kosten und die Gewährleistung von Sicherheit im Hinblick auf die IT. Um dies zu gewährleisten wurden verschiedene Frameworks, daher Rahmenbedingungen entwickelt, an die sich Unternehmen richten können. Diese Frameworks bieten Richtlinien und Prozesse zur Optimierung der Prozesse und Gewährleistung der Sicherheit der verarbeiteten Informationen durch die IT. Beispiele für solche Frameworks sind CobiT und ISO/IEC 17799. Durch die Frage ob die Nexus of Forces den Erfolg von Unternehmen beeinflussen und die ITG zur Unterstützung von dem Unternehmen und dessen Erfolg besteht, ist eine Betrachtung und Analyse beider Aspekte miteinander sinnvoll. Daher beschäftigt sich die folgende Arbeit bei der Grundlegung mit der Darstellung der Nexus of Forces und ihren Teilaspekten, der Darstellung und Bedeutung von ITG für ein Unternehmen. Im Anschluss werden CobiT und ISO/IEC 17799 erklärt und interpretiert. Da sich CobiT mit der Optimierung von IT Prozessen und ISO/IEC 17799 mit Sicherheitsbestimmung beschäftigt kann man diese beiden Frameworks anschließend kombiniert betrachten und die Nexus of Forces als Aspekt miteinbeziehen. Ziel der Arbeit ist dabei die Betrachtung, ob die Nexus of Forces die ITG von Unternehmen beeinflussen und inwiefern CobiT und ISO/IEC 17799 die Nexus berücksichtigen. 4

Grundzüge von ITG wurden erklärt, um dem Leser einen Überblick über die Relevanz von ITG zu verschaffen. Dieser Bereich hätte mehr ausgeweitet können, um eine tiefere Analyse gewährleisten zu können. In dem Hauptteil wurden die beiden Frameworks CobiT 4.1 und ISO/IEC 17799 erklärt und anschließend mit den Nexus in Verbindung gebracht. Bei weiterer Forschung wäre die Berücksichtigung von CobiT 5 angebracht, da es der aktuellste Standard ist und zusätzlich die Aspekte von Val IT beherbergt. Wenn man das Thema hinsichtlich der Nexus of Forces in Verbindung mit ITG weiter ausbauen möchte wäre es empfehlenswert zusätzlich ISO/IEC 3850 in Betracht zu ziehen. Dieses ist das aktuellste Framework hinsichtlich Sicherheitsrichtlinien für ITG. Weitere ISO/IEC Standards könnten zusätzlich berücksichtigt werden, um ein hohes Spektrum an Sicherheitsrisiken abzudecken. Zur Veranschaulichung wurden lediglich vier Prozesse von CobiT in Verbindung mit ISO/IEC 17799 dargestellt. In einem größeren Rahmen wäre eine Betrachtung aller Prozesse und Darstellung der Risiken und Lücken anhand der Nexus of Forces möglich. 4. Fazit und Ausblick In der Arbeit wurde am Anfang die Frage gestellt, ob die Nexus of Forces einen Einfluss auf die ITG eines Unternehmens haben. Um dieser Frage nachzugehen wurden zunächst die einzelnen Aspekte der Nexus of Forces erklärt und anschließend der Begriff ITG dargestellt und beschrieben. Dies sollte zum weiteren Verständnis des Lesers dienen. Damit Unternehmen hinreichend effektive ITG betreiben können wurden verschiedene Frameworks entwickelt, welche Richtlinien und Prozesse zur Gestaltung der IT bereitstellen. Ein bekanntes Beispiel für ein solches Framework ist CobiT, welches Prozesse zur Optimierung von IT-Prozessen darstellt. Da CobiT weniger auf Sicherheitsaspekte eingeht war die Betrachtung von ISO/IEC 17799 als zusätzliches Framework sinnvoll. Dieses beschäftigt sich mit Sicherheitsbestimmungen innerhalb von IT-Tätigkeiten. Daher wurden die beiden Frameworks zusammengefasst dargestellt und interpretiert. Im Anschluss wurden beide Frameworks miteinander verbunden, einzelne Prozesse betrachtet und die Nexus of Forces als zusätzlichen Aspekt berücksichtigt. Dabei war das Ergebnis, dass die Nexus of Forces teilweise nicht von den Frameworks berücksichtigt werden und einen Einfluss auf die ITG und damit den Erfolg eines Unternehmens haben. Anhand der Analyse wurden die Ergebnisse präsentiert und anschließend Limitationen und Empfehlungen ausgesprochen, da die Arbeit bei einem höheren Umfang noch weitaus mehr Analysen hinsichtlich der Thematik durchführen könnten. Insgesamt hat sich daher ergeben, dass die verschiedenen Aspekte der Nexus of Forces unterschiedliche Auswirkungen auf Unternehmen haben. Unternehmen verwenden beispielsweise Konzepte, wie BYOD oder Consumerization, um ihre Produktivität zu steigern und Kosten einzusparen. Diese Aspekte fallen unter den Nexus mobile. Soziale Netzwerke werden verwendet, um Kunden zu erreichen und Kosten einzusparen. Cloudsysteme werden implementiert, um die Kosten gering zu halten und Prozesse zu optimieren. Diese Aspekte haben sehr viele Vorteile für Unternehmen, bringen jedoch zusätzliche Sicherheitsbedenken mit sich, welche teilweise in der Arbeit aufgedeckt wurden. ITG sollte daher nicht nur die Kosten und Produktvitiät im Fokus haben, sondern auch Sicherheitsbestimmungen entwickeln, wie man mit den Nexus in Unternehmen umzugehen hat. Die Entwicklung von den Nexus of Forces ist heute nicht 36

absehbar, da sie vor 10 Jahren noch nicht annährend eine solche Relevanz besaßen, wie heute. Es ist möglich, dass der Trend irgendwann an Bedeutung verliert, oder sogar noch mehr an Bedeutung gewinnt. Um den Unternehmenserfolg zu garantieren und die IT optimal zu gestalten sollten ITG Frameworks daher die Entwicklung der Nexus beobachten und dessen Aspekte in die Prozesse und Sicherheitsbestimmungen integrieren. 37