IT Governance
Transcrição
IT Governance
Nr. 68, April 2004 Thema IT-Governance Switzerland Chapter Germany Chapter Austria Chapter © 13.4.2004 2 Inhaltsverzeichnis Inhaltsverzeichnis Impressum Editorial 4 IT-Governance – Mit IT Werte generieren 5 IT-Governance – IT-Governance bei der Swiss Re 8 Herausgeber: ISACA Switzerland Chapter c/o Monika Josi Novartis Animal Health Global Information Technology WRO-1032.1.90 IT-Governance – Le débat « Maîtrise d’ouvrage / 4002 Basel Maîtrise d’œuvre » du système d’information est-il toujours d’actualité ? 10 IT-Governance – Rosinen aus dem euroCACS2004-Kuchen 12 Redaktion: Max F. Bretscher KPMG Fides Peat Badenerstrasse 172 IT-Governance – Outsourcing der IT: Chancen und 8026 Zürich Risiken aus Sicht der Revision 14 Satz und Gestaltung: The ISACA Crossword Puzzle 20 Express Line 22 Forum 23 DACH-News 28 Veranstaltungen 32 unter voller Quellenangabe. Germany Chapter 34 Abo-Preis: Austria Chapter 35 Switzerland Chapter 36 WissensTransfer Francesca Lüscher Baglioni, 8235 Lohn, SH Jeder Nachdruck, auch auszugsweise, sowie Vervielfältigungen oder sonstige Verwertung von Texten oder Abbildungen aus dem NewsLetter nur mit schriftlicher Genehmigung des Herausgebers Mitglieder gratis Abonnemente und Einzelnummern auf Anfrage Inserate: 1 Seite CHF 400.– 1/2 Seite CHF 240.– 1/4 Seite CHF 160.– Erscheint 5 Mal jährlich Auflage: 1100 Exemplare Nächste Ausgabe (Thema: euroCACS2004): Juni 2004, Redaktionsschluss: 14. Mai 2004 3 Editorial 1 IT Governance Institute, Editorial ISBN 1-893209-60-1, zu beziehen im ISACA-Bookstore 2 IT Governance Institute, „How do I use COBIT to implement ISBN 1-893209-64-4, zu beziehen im IT governance?” steht als Blickfang ISACA-Bookstore Ja Ja auf dem Deckblatt der Broschüre IT Geschafft? Bravo! Governance Implementation Guide1. COBIT als Implementierungshilfe? Nein Nein Ist es nicht eher ein Prüfhilfsmittel? Studieren Sie „Board Briefing on IT Governance“2 und versuchen Sie es erneut. Eigentlich folgerichtig, wie sich die Informatikprüfung in den letzten Jahren entwickelt hat. Weg vom binären und checklistengestützten richtig/ falsch hin zu einem risikoorientierten Manchmal – oft Jahre später – trägt und konstruktiven Ansatz. Dazu hat die Saat Früchte. Wie in der Natur COBIT ganz wesentlich beigetragen. braucht es dazu gelegentlich äussere Die „Objectives“ sind nicht die- Einwirkungen, beispielsweise Frost jenigen des Prüfers, sondern der Ver- oder grosse Hitze. Die Umsätze frie- antwortlichen. Plötzlich stellen Ge- ren ein, der EBITA fällt unter Null prüfter und Prüfer fest, dass sie im und die Börse kocht. Plötzlich reift Grunde genommen identische Ziele die Erkenntnis heran, dass auch haben. Zugegeben, oft haben die Unternehmen etwas zu beherrschen Ziele nicht die gleiche Priorität. Eine und zu kontrollieren haben. Und lohnende Herausforderung, gemein- nicht nur die IT, sondern das ge- sam herauszufinden, welches nun die samte richtige objektive Priorität ist. Schon Governance“. manchem haben diese Auseinander- kommt neben den anderen Gover- setzungen die Augen geöffnet. nance-Elementen eine neue und tra- Unternehmen: „Corporate IT-Governance be- gende Bedeutung. Wer kennt nicht die variantenreichen Bedenken Im vorliegenden NewsLetter greifen gegen die Anforderung, die IT zu wir das Thema „IT-Governance“ auf „governancen“? und vertiefen es mit interessanten und gut begründeten und lesenswerten Beiträgen. Wenn Nach dieser schweren Kost haben Sie das Thema weiter interessiert, Sie eine kleine Pause verdient. sind Sie herzlich eingeladen, in der Gehen Sie einen Kaffee trinken. IG Setzen Sie sich zu jemandem an Die IG erarbeitet für die COBIT einen Tisch. Und jetzt erläutern Sie Kontrollziele Messgrössen für ein ihm oder ihr, was „IT-Governance“ aussagekräftiges und „governance“- ist. gesteuertes Management Reporting. IT-Governance mitzuarbeiten. Rolf Merz Koordinator Interessengruppen 4 IT-Governance nach IT-Governance Qualitätsstandards optimiert sein und perfekt funktionieren, trotzdem erhalten die Geschäftseinheiten Mit IT Werte generieren nicht, was sie verlangen. Es ist demnach ein wesentlicher Unterschied, ob man eine kostenoptimierte IT- Was ist IT-Governance? nehmensführung betrachtet. Hier Abteilung betreibt, oder ob man liegt denn auch der wesentliche einen Wertzuwachs (Cash-Flow) für IT-Governance ist schlicht und ein- Unterschied bei der Aufarbeitung das Unternehmen erwirtschaftet. fach die Erkenntnis, dass nach vier- und Umsetzung. Während die Werte- zig Jahren kommerzieller Informatik diskussionen auf der aktiven Füh- Die meisten Unternehmer und Mana- endlich die Zeit gekommen ist, den rungsebene stattfinden werden, sind ger kennen die Probleme aus eigener Produktionsfaktor Informatik so zu risikofokussierte Problemstellungen Erfahrung. 65 % der Informatik- steuern, dass er diejenigen Resultate eher Risk- projekte werden nie fertig und die liefert, die Stakeholder und Füh- Manager, Revisoren und Juristen. Resultate beinhalten einen Bruchteil rungsebene erwarten. Dieser Artikel konzentriert sich auf dessen, was ursprünglich geplant den Aspekt der Wertegenerierung. war. Zeitpläne dienen vor allem dem eine Domäne der IT-Governance hat nach heutiger Auffassung und Lehre1 zwei Haupt- Verkauf. IT-Sourcer tendieren dazu, In einer weltweiten Umfrage des 4 Leistungen zu erbringen, die an den richtungen: Magazins CIO wurde 2002 festge- wesentlichen Bedürfnissen der Kun- 1. Mit IT Werte schaffen halten, dass Nummer-1-Thema der den vorbeigehen. Dem gegenüber 2. IT-Risiken managen CIOs die „Abstimmung der Ge- stehen endlose Diskussionen zwi- schäftsziele mit der IT, bzw. der IT- schen Informatikern und Geschäfts- Man sieht auf den ersten Blick, dass Strategie mit dem Geschäft“ sei. Die einheiten um die Finanzierung im- sich diese beiden Ziele grundlegend gleichen Resultate wurden in einer mer neuer IT-Vorhaben. Wesentlich unterscheiden. Während die The- Studie der Meta Group im Jahr 20035 für die unbefriedigenden Resultate matik „Werte schaffen“ eine starke erarbeitet; Unter- der Informatik waren auch die Wild- betriebswirtschaftliche Komponente suchungen gibt es auch von anderen wüchse Ende der neunziger Jahre, aufweist, ist das Risikothema eher Analysten. die dazu geführt hatten, dass jede vergleichbare dem Umfeld IT-Sicherheit & Kon- grössere Geschäftseinheit plötzlich trolle zuzuordnen. Während z.B. der Der Nutzen von IT-Governance liegt begann, eigene IT-Ressourcen aufzu- Economist von „Cold Killer Applica- in der nachhaltigen Verbesserung der bauen. Im Zuge der Restrukturie- tion“ spricht2, wenn es um die Trans- IT und damit auch einer Verbesse- rungen wird diese Entwicklung nun parenz von Kosten/Nutzen-Verhält- rung des Cash-Flow. Im Grunde also wieder zurückgefahren. Ob dies in nissen von IT-Sourcern3 geht, ist die einer Verknüpfung des Gedankens jedem Fall sinnvoll ist, kann man nur Risikosicht stark durch Corporate des beantworten, wenn man IT-Gover- Governance Ideen geprägt. auf der Ebene Informatik. nance betreibt! Herausforderungen Umsetzung von IT-Governance Shareholder/Stakeholder-Value Inhaltlich ist eine Trennung dieser Aktivitäten nicht immer einfach, manchmal auch nicht sinnvoll. Viel wesentlicher ist die Abgrenzung der Man kann eine völlig optimierte IT- Themen aus Sicht des jeweiligen Abteilung betreiben und trotzdem Wie schafft man es nun, die IT so zu Umsetzers. Es ist ein wichtiger beklagen sich die Geschäftseinheiten gestalten, dass sie das geforderte Unterschied, ob man eine fachliche über hohe Kosten, weil ihnen der Wertpotential freisetzt? Es ist zwin- Problemstellung aus Sicht des Revi- notwendige Gegenwert nicht ge- gend, dass die IT der Unternehmens- sors oder aus Sicht der Unter- liefert wird. Eine IT-Abteilung kann entwicklung folgt. IT-Governance5 IT-Governance Massnahmen müssen in den Strate- stimmten abgewickelt, n Ausrollen von Personal-Manage- gieprozess eingebettet werden. Die wobei geprüft wird, ob dadurch tat- ment-Prozessen zum Erhöhen der Bedeutung der Informationsverarbei- sächlich ein Mehrwert geschaffen Personal-Produktivität. tung im Unternehmen ist Schlüssel- wird: der Ausbildung und fördern von Standards Verbessern Breitenwissen. faktor für die richtige Umsetzung von IT-Governance-Aktivitäten. Es Es ist einleuchtend, dass der „Best- n Sicherstellen, dass Schlüsselpro- macht keinen Sinn, dass für Unter- Practice“-Ansatz nicht funktioniert, zesse qualitativ hochstehend und nehmen, in denen die Informations- um Angleichung von Geschäfts- mit wiederholbar sind; gut verständlich, verarbeitung Schlüsselrolle der IT-Strategie zu erreichen! Der konsistent, messbar, skalierbar und spielt, die gleichen Aufwendungen Best-Practice-Ansatz funktioniert le- permanent verbessernd. getätigt werden, wie in einem Unter- diglich beim risikoorientierten An- n Überzeugungsarbeit: Die CIOs nehmen, welches von der Informa- satz, der sich von unter her ent- müssen tionsverarbeitung als Kernkompetenz wickelt. Insofern können z.B. Bench- Managements verändern, sie müssen lebt. Es ist für ein Unternehmen marks zwischen Unternehmen nur dazu sorgen, dass sie als tragendes deshalb bedeutend, dass es einen dann gemacht werden, wenn sie ähn- Element des Geschäfts wahrgenom- moderierten Strategieentwicklungs- liche und vergleichbare men werden. prozess betreibt und die Vision, die verfolgen! keine Strategien die Wahrnehmung des Um die notwendige Vergleichbarkeit Kernkompetenzen und die Strategien kennt. Ein Unternehmen, welches Was bedeutet dies nun für die IT- und Messbarkeit zu erzielen, bedarf diesen Prozess nicht durchlaufen hat, Führung? es einer einheitlichen Grundlage. Man kann die erwähnten Ziele nur kann schwerlich ableiten, welche Bedeutung IT in der Organisation Die folgenden Themen müssen ange- erreichen, wenn die zu Grunde lie- besitzt (siehe Abbildung). packt werden: genden IT-Prozesse standardisiert werden. Als Standardwerk dient der COBIT-Katalog6, welcher auch be- Strategic Management züglich Erfahrung und Anwendung weltweit am meisten Verwendung Define your values and risks Values findet. COBIT kann zur Überprüfung Define key processes TOOLS sehr gut eingesetzt werden und de- & value/risk finiert einen Mindeststandard und ein analysis Boston Squares for control cost vs risk and control cost vs value Processes Select controls Control Objectives & Critical Success Factors Balanced-Scorecard-Modell. Je nach Spezialgebiet sind aber zusätzliche Quellen notwendig, so z.B. die CMM7, ITIL8 oder spezifische ISO Standards, wie z.B. ISO 17799 für Sanity check : does this deliver business value? die IT-Sicherheit. Rank on risk and/or value and on cost and expedience of the solution, then identify quick wins and long term strategies Die Tabelle in der Abbildung auf der © The IT Governance Network 2003 nächsten Seite zeigt die COBIT-Pron Einbringen von Wert, Kosten und zesse in Abhängigkeit des ange- IT-Governance ist demnach Teil der Risiko Management in die IT-Kultur. strebten Ziels/Focus: Unternehmensstrategie. Portfolio Aus den Management, d.h. das Kernkompetenzen, Werten und dem Kategorisieren als Kommunikations- Unternehmensumfeld und leiten sich Strategien und Schlüsselprozesse ab. Diese wiederum werden nach be6 zeug. Investitionsoptimierungswerk- IT-Governance Focus Strategic IT Plan Information Architecture Technology Direction Organisation & Relation. Manage Projects Identify Solutions IT Processes Management of Risks Management of Resources Strategic IT Plan Technology Direction Organisation & Relation. Manage investment in IT Management Communication Assess Risks Manage Projects Manage Quality Manage investment in IT Assess Risks Manage Projects Manage Quality Manage investment in IT Install/Accredit Systems Manage Changes Identify Solutions Acquire/maintain software Technology Architecture Develop IT Procedures Manage 3rd Parties Manage Performance Continuous Service Systems Security Manage the Configuration Manage Problems Manage Data Manage Facilities Manage Operations Technology Architecture Develop IT Procedures Install/Accredit Systems Manage Changes Alignment of IT Define Service Levels Educate & Train Users Assist/Advise Customers Monitor the Process Independent Audit Delivery of Value Define Service Levels Manage 3rd Parties Identify/allocate Costs Manage Data Monitor the Process. Manage Human Resources Define Service Levels Manage 3rd Parties Manage Performance Continuous Service Systems Security Identify/allocate Costs Educate & Train Users Assist/Advise Customers Manage the Configuration Manage Problems Manage Data Manage Facilities Manage Operations Monitor the Process Assess Internal Controls Independent Assurance Independent Audit Etliche Firmen haben die Zeichen Performance Measurement der Zeit erkannt, und IT-Governance Strategic IT Plan Technology Direction Manage investment in IT Management Communication Manage Human Resources Compliance nicht nur auf ihre Fahne geschrieben, sondern auch konkret angepackt. Ein Beispiel ist die Swiss Re, wie von Manage Projects Manage Quality Daniela Gschwend in dieser Num- Define Service Levels Manage 3rd Parties Manage Performance Identify/allocate Costs Manage Problems mer des NewsLetters dargelegt. Monitor the Process Independent Assurance Independent Audit Bruno Wildhaber, Schwerzenbach Monitor the Process Independent Audit Endnoten “You cannot manage what you Balanced Scorcards (BSC) werden cannot measure” dabei sowohl für die geschäftsorien- 1 IT Governance Institute; www.itgi.org tierten als auch die IT-Ziele be- 2 The Economist, Ausgabe vom 8. Mai schrieben und kombiniert: 2003 Eine Tatsache, die gerade für die IT 3 Der Einfachheit halber sprechen wir zentrale Bedeutung hat. In einer Welt, in welcher sich meist Ge- Für die einheitliche Dokumentation hier von „Sourcern“, d.h. internen oder schäftsleute und Technokraten ge- und Kommunikation ist ein spezia- externen IT-Anbietern. genübersitzen, haben technische Ver- lisiertes Werkzeug von grossem 4 Auf www.cio.com findet man eine wirrspiele System. Zahlen sind hier Nutzen. Vielzahl von Artikeln zum Thema. Da die Seiten sehr dynamisch sind, wird hilfreich; Messgrössen helfen, abstrakte IT-Verfahren transparent zu Ein Unternehmen kann durchaus empfohlen, die „CIO Research Reports“ machen. Als Methode hat sich das eigenen Benchmarks setzen, um die zu besuchen, dort „The State of the CIO Balanced-Scorecard-Verfahren etab- Implementierung der IT-Governance 2003“. liert, welches sich für solche An- zu kontrollieren. Folgende Grafik 5 www.metagroup.com, Studie vom 13. wendungen sehr gut eignet. Das zeigt eine Auswertung verschiedener März 2003: CIO Priorities 2003: “Shif- Festlegen der messbaren Grössen ist IT-Prozesse, ting from Efficiency to value” nicht einfach. Glücklicherweise gibt COBIT-Balanced-Scorecard-Modell, 6 Control Objectives for Information and es hier bereits Vorarbeiten. So mit dem aktuellen Stand und der related Technologies; enthält COBIT z.B. eine sehr gute Abweichung zu den gesetzten Zielen www.isaca.org/cobit Liste mit Kritischen Erfolgsfaktoren, (siehe Abbildung). 7 Capability Maturity Model basierend auf dem „Key Goal Indicators“ und „Key 8 ITIL = Information Technology Infra- Performance Indicators“. structure Library Die Zielbeschreibungen enthalten Control Status Gap Analysis konkrete Beschreibungen von zu erreichenden Eigenschaften. „Key Performance Indicators“ sind Kenngrössen, die über den Weg zum Ziel Auskunft geben, bzw. erlauben, die Fortschritte zu messen. Hinzu kommen kritische Erfolgsfaktoren, die für einen bestimmten Prozess darüber Auskunft geben, welche Faktoren besonders wichtig sind. 0 PO1 PO3 define a strategic IT plan PO5 PO9 manage the IT investment assess risks 1 2 3 4 5 determine technological direction PO10 manage projects AI1 identify solutions AI2 AI5 acquire & maintain applications AI6 DS1 manage changes define service levels DS4 DS5 ensure continuous service As-Is To-Be install and accredit systems ensure system security DS10 manage problems and incidents DS11 manage data M1 monitor the processes 7 IT-Governance effective and efficient information, IT-Governance decision and governance processes. Tasks: …define and implement re- IT-Governance bei der Swiss Re quired IT Governance Group-wide.“ Damit wurde das Bewusstsein für IT-Governance Sind die Elemente der IT-Gover- Ziele und Vorgehen auf Geschäftslei- tungsebene gesteigert, Verantwort- nance einfach „alte Bekannte in lichkeiten festgelegt und eine Signal- neuen Gewändern“? Ich glaube, es Unser Ziel mit IT-Governance ist, wirkung erreicht. ist genug darüber geschrieben wor- die IT-Prozesse auf ein bestimmtes n Bottom up: Zusammenstellung den, um zu sehen, dass diese Sicht- „akzeptables“ Niveau zu bringen, eines internen Anforderungskatalogs weise etwas zu einfach wäre. ähnlich wie es im vorherigen Artikel welcher die Mindestanforderungen bereits vorgestellt wurde. an Prozesse, Standards, Verhaltens- Dass der IT-Governance eine zen- weisen, etc. für die Swiss Re be- trale Bedeutung zukommt, wurde bei Um dies zu erreichen, haben wir schreibt. Diese Übersicht wollten wir der Swiss Re früh erkannt. Eine zwei parallel verlaufende Vorge- von einem weltweit anerkannten dedizierte Stelle wurde dazu anfangs hensweisen gewählt: „Best-Practice“-Standard 2002 geschaffen, u.a. um die Ent- n Top down: Zusammenstellung der möglichst breit angelegt ist und wicklungen in diesem Bereich zu der Sicht „Steuerungsfunktion“ mit sämtliche koordinieren. IT-Governance wird den verschiedenen Gremien und COBIT bot dazu die ideale Basis. Die klar als Teil der Corporate Gover- Kommittees, die sich mit IT befas- bei der Swiss Re gültigen Standards, nance gesehen und trägt somit einen sen. Hierzu gehört die Definition der etc. wurden entsprechend in die Teil zur Reputation am Markt, zum Verantwortlichkeiten und die „Ver- Übersicht eingefügt, bzw. müssen Operational Risk Management und ankerung“ von IT-Governance in den noch erstellt werden. Dieses soge- zur allgemeinen Verbesserung der verschiedenen Charters. Als Beispiel nannte „Repository“ ist auf dem Prozesse in der IT im Unternehmen sei hier ein Auszug des Charters des Intranet verfügbar. bei. Dies beinhaltet unter anderem höchsten IT-Steuerungsgremiums er- Effizienz, Effektivität, Qualität, Sta- wähnt, dem Group Business Infor- bilität und Langfristigkeit. mation Committee: „Mission: The GBIC provides management over- Es vergeht heute kaum ein Tag oder sight on Swiss Re Group Information ein Meeting, an dem nicht von IT- and Governance gesprochen wird. Aufgrund der verschiedenen Auffassungen, was darunter zu verstehen ist und was das für den Einzelnen bedeutet, haben wir den Begriff für uns neu definiert. Ziel war, dass jeder Mitarbeiter die Definition versteht: “IT Governance provides you with best practice guidance and principles to propose, make and enforce the right IT decisions to ensure that IT is aligned business.” 8 with and enables the Technology and enables IT-Prozesse ableiten, umfasst. IT-Governance Einführung von IT-Governance und bisherige Erfahrungen und einen „Fahrplan“ zu haben sowie die Tätigkeiten richtig zu priorisieren. Wie beim Project-PortfolioManagement ist es wichtig, das IT- IT-Governance-Prozesse an sich sind Governance-Activity-Portfolio rich- nicht neu. Vieles hat vorher schon tig zu steuern und die Ressourcen bestanden. Vieles ist in ständigem richtig einzusetzen. Fluss. Wir sind deshalb auch in n Schnittstellen: Mit dem Über- nächster Zukunft damit beschäftigt, blick verbunden ist auch die Koor- die IT-Governance zu verbessern. dination der Schnittstellen zu anderen Abteilungen. Hier möchte ich Was ist nun bei der Einführung zu speziell das Internal Audit erwähnen. beachten? Unsere Erfahrungen haben Da wir uns beim Aufstellen der folgendes gezeigt: Basisregeln an einen internationalen n Der Buy-in des Managements ist Standard angelehnt haben, gab es von grösster Wichtigkeit (top-down). bezüglich Inhalt praktisch keine Nur so können Mitarbeiter in ihrem Diskrepanzen. Tun unterstützt und Verantwortung wahrgenommen werden. Obiges nützt alles nichts, wenn IT- n Der Buy-in der Mitarbeiter: Bei Governance nicht „gelebt“ wird. Die unserem Bottom-up-Approach ist es Umsetzung fordert ein bestimmtes wichtig, dass der Einzelne einen Sinn Umdenken. Wo Verhaltensänderun- in diesen Aktivitäten sieht. Im ersten gen gewünscht sind, erfolgen sie Moment glauben viele, dass es einen meist nicht von heute auf morgen. Mehraufwand bedeutet, was berech- Im Sinne von „Steter Tropfen höhlt tigt sein kann, dort, wo noch nicht den Stein“ versus „Holzhammer- viele Prozesse, Standards, etc. defi- methode“ möchte ich Sie ermuntern, niert sind. Langfristig gesehen ver- den für Ihre Unternehmung richtigen einfachen sich die Prozesse und sie Mix für die Umsetzung der (IT)- werden verlässlicher. Dies kommuni- Governance zu finden. zieren wir bei jeder Gelegenheit, in Sitzungen, Einzelgesprächen, Präsentationen, etc. Daniela Gschwend, Swiss Re, Zürich n Messbarkeit: Vor allem, wenn es sich um qualitative Faktoren handelt, ist Messen nicht trivial. Eine Universallösung haben wir keine, sondern versuchen, uns schrittweise an die für uns ideale Vorgehensweise heranzutasten. Wir fokussieren uns auf die wichtigsten Ziele zuerst – was wichtig ist, wird vom Management entschieden. n Überblick und Steuerung: Es sind bereits verschiedenste Abteilungen mit Governance-Aktivitäten beschäftigt. Wichtig ist es, eine Übersicht 9 IT-Governance IT-Governance tion massive du métier d’ « IT Le débat « Maîtrise d’ouvrage / 2001, forme et certifie chaque année Maîtrise d’œuvre » du système tion de ces rôles vise à fiabiliser la d’information est-il toujours rents intervenants et à s’assurer de la conductor ». Ce programme initié en plus de 1500 candidats. La certificarelation de confiance entre les difféconformité des stratégies business et IT. d’actualité ? Une distinction claire des rôles et responsabilités L’Association Française de l’Audit le dernier, qui n’est que le prolonge- et du conseil Informatique AFAI a ment naturel des deux premiers, est organisé le 21 octobre 2003 une le facteur humain et organisationnel, présentation débat autour du thème fondé sur le respect mutuel des rôles Nathan Hattab (expert judiciaire des rôles respectifs de la maîtrise de chacun. AFAI) a dressé un panorama de la d’ouvrage (MOA) et de la maîtrise pathologie des relations MOA/MOE, d’œuvre (MOE). Cette dualité issue de l’univers du bâtiment engage l’ensemble du corps de métier sur la bonne issue des travaux. Elle pouvait être considérée dernière comme jusqu’à une confirmant le chemin qui reste à La professionnalisation de la MOA : une étape indispensable l’année parcourir. La confusion des rôles et responsabilités est un facteur de risque. Ainsi, la profusion des intervenants (MOA, MOA fonctionnelle, spécificité L’étendue et la complexité croissante MOA technique, MOA déléguée, française . En effet, la culture anglo- des Systèmes d’Information (SI), ne MOE, saxonne gomme singulièrement cette peuvent être correctement appréhen- intégrateurs, partenaires) est source dichotomie contractuelle dans la dées que si tous les intervenants d’un de confusion dans la lisibilité des notion de « sponsor ». Pourtant il ne projet, partagent un même langage périmètres d’intervention et favorise viendrait à l’idée de personne, d’af- de représentation. Claude Sissmann, ainsi firmer que ce modèle « vertueux » du Syntec Informatique, a d’ailleurs peuvent éventuellement dégénérer en satisfait constamment le besoin des souligné cette carence et principale- conflits. Toutefois, l’absence totale entreprises. Pour autant le modèle ment au niveau de la fonction archi- de toute MOA conduit tout aussi est-il incorrect ou insuffisamment tecture. Il est donc nécessaire d’in- sûrement à l’échec. redécouvert? staurer un esprit de modélisation au MOE les déléguée, éditeurs, incompréhensions qui niveau de la MOA (cahier des La distinction claire des rôles et Michel Volle et Jean-Marie Faure du charges, recettes, plan d’assurance responsabilités passe par une rationa- Club MOA imputent une grande part qualité). isation de l’organisation, comme des échecs à un défaut de « maîtrise l’explique Georges Epinette du Club de l’ouvrage », ce qui laisse songeur Ainsi, Michel Volle du Club MOA, Informatique de Grandes Entreprises compte tenu de la proportion des lors de la table ronde, préconise que Françaises (CIGREF) en proposant projets non réalisés, réduits ou remis la MOA doit être capable d’urbaniser une cartographie des rôles (8 macro- hors des délais. Afin de transformer et modéliser les processus. Cette rôles) qu’il convient d’articuler avec ces revers en succès, trois facteurs de professionnalisation, comme l’indi- une matrice croisée de 24 interfaces. réussite sont évoqués avant tout. Le que Serge Yablonsky, Président de Un éclairage tout particulier est porté premier de ceux-ci est la nécessaire l’AFAI, pourrait passer par une sur l’existence des trois domaines professionnalisation de la fonction. formation adaptée. Il a rapporté les d’intervention de la MOA le sys- Le deuxième est la distinction claire premiers résultats du programme du tème d’information, les projets et le des rôles et responsabilités. Et enfin, MITI japonais de professionnalisa- fonctionnement. 10 IT-Governance Cette distinction permet une attri- Ainsi, la précision du cadre contrac- bution du budget informatique à la tuel du projet (enjeux, risques et MOA plutôt qu’à la MOE. En effet, coûts, rôles et responsabilités, qualité la MOA, qui représente les intérêts des attendus et des livrables) néces- de l’entreprise, joue en quelque sorte site du professionnalisme. La mise le rôle de client et la MOE de en œuvre du cadre contractuel s’as- fournisseur. D’ailleurs, cette réparti- souplit tion du budget est pratiquée à la collaboration. au sein d’une véritable Poste comme en témoigne MarieNoëlle Gibon, responsable DSI du Dans ce qui pourrait apparaître Groupe La poste, lors de la Table comme une simple séparation des Ronde. pouvoirs (MOA qui détient la con- Les 8 macro-rôles identifiés par le CIGREF. La nécessité d’une bonne collaboration MOA/MOE naissance métier et commande l’exécution d’un ouvrage / MOE qui détient la connaissance technique et Tous les intervenants s’accordent exécute les travaux), il est important pour dire que l’un des principaux de ne pas opposer ces deux savoirs. Facteurs Clé de Succès du projet Il est donc primordiale de renforcer passe par une vision commune pour ce partenariat en clarifiant les rôles et la MOA et la MOE. Ce qui se traduit les responsabilités de chacun. La par professionnalisation du métier MOA une bonne collaboration MOA/MOE. peut être envisagée comme l’aboutissement de ce processus. Claude Sissmann du Syntec Informatique prend l’exemple du modèle L’avenir des MOA est encore large- de « plateau-projet » emprunté du ment devant nous… mode de la construction automobile, carrefour des compétences et de la Propos recueillis par l’équipe des communication autour du projet, étudiants du DESS 242, Jean Luc pour illustrer cette logique de parte- Loubeyre, nariat. La notion de transversalité, Sandrine Do Celeiro, Nadia Amri, qui implique une coopération et une Samuel Galbois, Romain Violier, complémentarité des acteurs, est David Hauptschein, Sonia Kim Matthieu Bellamy, donc un facteur important pour la réussite d’un projet. Repris avec l’autorisation de l’AFAI 11 IT-Governance IT-Governance ihre Überlegungen auch COBIT mit Rosinen aus dem beziehen. den verschiedenen Reifegraden ein- euroCACS2004-Kuchen gepickt von Max F. Bretscher What is IT-Governance? (Dr. Jean Pernet) Structures, processes and relational mechanisms for IT Governance (Wim van Grembergen/Steven De Haes) A Framework for Designing IT Governance (Johan Marnewick) Der Präsentator teilt mit der Zuhörerschaft seine Erfahrungen und nennt sie einen Bericht aus den „Schützengräben“. Es mutet denn auch nach einem langen Krieg an, „Im Westen nichts Neues“ könnte man beinahe Remarque bemühen. Die Referenten platzieren den Termi- der über drei Drittel führt (Anmer- Einerseits verschiedene nus „IT-Governance“ anhand diver- kung des Redaktors: Ist dies der unterschiedliche ser früherer Modelle in der heutigen Grund, weshalb Eishockeyspiele, die Dinge, andrerseits ist es für viele nur Verständniswelt. illustratives ja oft in eine Schlacht ausarten, auch ein neues Schlagwort für Altbekann- Beispiel sei eine Ansicht von Peter- in drei Dritteln ausgetragen wer- tes. Allerdings erhielten mit diesem son aus dem Jahr 2003 herausge- den?!). Ausdruck doch etliche in der Ver- griffen. Dazu ist mit Sicherheit zu gangenheit Leute verstehen darunter Als Mauerblümchen- bemerken, dass sich IT-Governance Im Kern des ersten Drittels steht die dasein führende Aspekte vertiefte natürlich nicht auf zukünftige (strate- Erkenntnis, dass bezüglich IT-Go- Beachtung: gisch unzweifelhaft entscheidende) vernance ein Verbesserungspotential n Betonung der Vorschriftentreue und äussere (ebenfalls eher strate- vorhanden ist. Somit ist das Fest- (Compliance) gisch orientierte) Dimensionen be- legen von Grundlagen in Überein- n Transparenz schränken darf, sondern das IT- stimmung mit der (eventuell zu kor- n Ethisches Geschäftsverhalten Management ebenso intensiv beob- rigierenden) Kultur unter Einbindung n Beachtung des Risikomanage- achten und überwachen muss. einer Scorecard von Wichtigkeit. Der ein Verbesserungsplan wird oft nicht ments Wie dies auf der strategischen Ebene ohne Konflikte (und deren ultimativ Der Referent tritt sodann noch auf üblich ist, versuchen sich die Füh- geforderte Lösung) über die Bühne einige wichtige Punkte ein, die heute rungsleute in sogenannten commit- gehen. oft eine ausschlaggebende Rolle tees spielen: richtungen zu einigen, wobei sie sich Im zweiten Drittel werden die zur n Outsourcing mit Resultaten aus diversen takti- Umsetzung n Projektmanagement schen (z.B. business partnerships, schaften gebildet, die auch mit Kom- n Rolle des (IT)-Revisors monitoring, usw.) und prozeduralen petenzen zur Beschlussfassung aus- (z.B. Strukturen durch Organigram- gerüstet sein müssen. Der gesamte me, IT job rotation, usw.) Mitteln Prozess muss strukturiert werden, alimentieren. Unweigerlich spielt bei Kontrollen sind zu definieren und den Betrachtungen als wichtiges Instrumente sind bereitzustellen. und councils auf Marschbeauftragten Körper- Instrument eine auf die Belange der 12 IT-Governance zugeschnittene Ba- Im dritten Drittel wird ein Reifegrad lanced Scorecard bzw. gleich deren erreicht, in welchem erkannt wird, mehrere eine bedeutende Rolle. Die dass ein stures Befolgen der früher Autoren zeigten, wie sie letztlich in festgelegten Regeln nicht einge- IT-Governance halten werden kann. Dennoch dürfen Überwachung durch Bank- und nun die unweigerlich erzielten Er- Marktaufsicht folge nicht über Bord geworfen Zentralbanken werden, sondern Ergänzungen zum n Basel Committee Aufbauend auf eine solche Politik Bewältigen von Ausnahmeregelun- n Börsenaufsichten können erst Standards und Ver- gen (Overrides) sind zu definieren n Aktionäre arbeitungsregeln definiert werden, und die Detailprozesse, inklusive n Analysten auf denen wiederum (sozusagen Kontrollen, erfahren eine Anpas- n Rating Bureaux pyramidenförmig) die Detailaspekte Massnahmen eliminiert werden müssen. der physischen und logischen Sicher- sung. Dazu sind Ressourcen, aber auch Lernprozesse und Kapazitäten, Ziele heit behandelt, kontrolliert und revi- gefragt. n Transparenz der operationellen diert werden können. Risiken Die aus der Übung gemachten Erfah- n Verminderung der operationellen Ein besonderes Augenmerk hat der rungen sollen die Tagungsteilnehmer Verluste Referent auf die personellen Ele- einerseits „trösten“, dass die Welt n Verminderung des Risikokapitals mente, insbesondere der logischen nicht in einem Tag erschaffen wurde, n Imagepflege Sicherheit, geworfen. Sind es doch immer wieder die Menschen, welche andererseits ermutigen, sich in ähn- sich als schwächste Glieder einer licher Art und Weise ans Werk zu machen. Contribution of Supervision on IT to the IT Governance of Financial Institutions (Paul W. Osse) Tools for Implementing IT-Governance (Derek Oliver) Sicherheitskette erweisen. Dazu gehören u.a. Standards, welche das Einstellen und Entlassen von Personal umfassen. Wir haben die richtigen Werkzeuge vor unserer Nase, teilweise auf unse- Nicht zu vergessen sind branchen- ren Fingerspitzen: und nationalitätenspezifische Ele- n COBIT mente, die es zu beachten gilt. n ISO17799 (BS7799) Gerade im Finanzsektor sind die Die Erfahrungen und Einsichten aus n Information Technology Infra- Regulative länderspezifisch ausge- der Niederländischen Bank haben structure Library (ITIL) dehnt und nicht überall identisch. sehr wohl allgemeine Gültigkeit. Dies, auch wenn gewisse „Kleinig- Wie der erfahrene IT-Security-Fuchs keiten“ länderspezifisch bleiben. Ein Oliver eindrücklich darlegt, ist das zentrales Element der Präsentation COBIT-Framework voll von unter- sind die drei Säulen des Modells von stützenden Hinweisen auf wirksames „Basel II“: Initialisieren (PO), Umsetzen (AI), Betreiben (DS) und Überwachen Die Kapitalgrundsätze (M). Dabei unterstreicht der Präsen- n Wenn sich die Risiken in der tator mehrfach, dass ohne ein schrift- Welt vermehren, wird mehr Kapital liches Formulieren der Sicherheits- benötigt. politik keine Sicherheit, die den n Wenn das Geschäftsvolumen zu- Namen verdient, erreicht werden nimmt wird mehr Kapital benötigt. kann. Ohne eine solche Ausrich- n Wenn die Komplexität der Ge- tungs- und Messlatte ist auch nicht schäftstransaktionen zunimmt, wird festzustellen, ob das gewünschte mehr Kapital benötigt. Sicherheitsniveau erreicht ist, oder n Wenn sich das Kontrollniveau er- ob, und insbesondere wo, Defizite höht, wird weniger Kapital benötigt. vorhanden sind, die durch geeignete 13 IT-Governance IT-Governance n Partielles Outsourcing – bezeich- Outsourcing der IT: Chancen und tionen. Partielles Outsourcing be- Risiken aus Sicht der Revision Vergabe der Reinigung von Periphe- net die Ausgliederung von Teilfunkginnt z.B. bereits mit der externen riegeräten. Speziell im Bereich der Internet-Dienste, z.B. Hosting der Der Trend zum Outsourcing und n Internes Outsourcing – beinhaltet Homepage, ist partielles Outsourcing speziell zum Outsourcing von IT- die Ausgliederung von Tochter- oder stark verbreitet. Leistungen ist in Zeiten schwacher Servicegesellschaften. Beim internen Konjunktur besonders ausgeprägt. Outsourcing gab es speziell seit Unternehmen auf Beginn der achtziger Jahre einen Kernkompetenzen und versuchen in starken Anstieg. Hintergrund war peripheren Bereichen Kostenerspar- damals die Hoffnung, teure EDV- nisse zu erzielen. Kaum eine andere Ressourcen anderen Unternehmen Weniger als ein Drittel des deutschen IT-Branche geht von gleich hohen gewinnbringend verkaufen zu kön- Outsourcing-Marktes wird vom Mit- Steigerungsraten wie die Outsour- nen. Diese Hoffnung hat sich in eini- telstand1 bestimmt. Dies ist auf den cing-Dienstleister aus. Aber Outsour- gen Fällen bestätigt, in anderen Fäl- ersten Blick gerade in einem mittel- cing bietet nicht nur Chancen. Out- len endete das ganze allerdings in standsorientierten Land wie der Bun- sourcing beinhaltet besondere Risi- einem teuren Desaster. desrepublik Deutschland erstaunlich, ken und damit Tätigkeitsfelder für n Externes Outsourcing – beim ex- bietet doch das Outsourcing der IT interne und externe Revisoren. ternen Outsourcing werden Leistun- dem Mittelstand Zugang zu Tech- gen an einen Dritten ohne Unter- nologien (z.B. e-Commerce), die in nehmensverflechtungen abgegeben. Verbindung mit dem Aufbau eigener Eine besondere Variante des exter- personeller Ressourcen extrem teuer nen Outsourcings ist das Manage- wären. besinnen sich Trends des IT-Outsourcing Outsourcing im Mittelstand ment-Buy-Out der DatenverarbeiAktuell geht der Trend im IT-Out- tung. Eine Zeit lang sehr beliebt bei Einer der wesentlichen Gründe, wa- sourcing in zwei Richtungen. Zum deutschen Unternehmen war das rum das Outsourcing der IT im einen spezialisieren sich immer mehr Konzept, aus im Nachhinein offen- Mittelstand unterrepräsentiert ist, re- Dienstleister auf bestimmte Bran- sichtlichen Gründen in der über- sultiert aus dem fehlenden Vertrauen chen. Klassisches, wenn auch nicht wiegenden Mehrzahl der Fälle zum der Kunden zu den Dienstleistern. ganz typisches, Beispiel ist hier der Scheitern verurteilt. Ein DV-Leiter Mittelständische Kunden verlangen Bankensektor. Zum anderen wird kauft mit wenig Kapital und viel häufig auch der Mittelstand, der sich bisher Herrschaftswissen seine Abteilung Marketing. Die typische Vertriebs- als relativ Outsourcing-resistent ge- und beliefert seinen alten Arbeit- strategie zeigt hat, ins Visier der Vertriebs- geber. Die Folge scheint logisch: Die leister war bisher eher funktions- strategien genommen. Dies gilt be- Kapitalschwäche beim Dienstleister orientiert. Hier entwickeln sich aller- sonders vor dem Hintergrund des führt zu einer überlebensorientierten dings erste Ansätze, den Bedürfnis- zum Teil gesättigten Marktsegments Preisgestaltung und die Abhängig- sen des Mittelstandes weit stärker der Großunternehmen. keit vom jetzt Externen wird größer. entgegen zu kommen als bisher. ein der beziehungsorientiertes Outsourcing-Dienst- n Totales Outsourcing – bezeichnet Begriffe Beim Outsourcing der IT werden verschiedene Typen unterschieden: 14 die vollständige Ausgliederung eines Andere Probleme ergeben sich aus Funktionsbereichs, wie z.B. die Aus- den fehlenden Vorraussetzungen bei gliederung der kompletten Daten- vielen Unternehmen. Um ein erfolg- verarbeitung. reiches Outsourcing der IT durchführen zu können, muss neben einer IT-Governance Firmenphilosophie, die im Regelfall Dies ermöglicht es, Prozesse zu opti- TraG), die entsprechenden Regelun- sogar vorhanden ist, eine explizite mieren und wettbewerbsfähiger zu gen IT-Strategie definiert sein, die sich machen und dabei insgesamt den (BDSG) und die Anforderungen an (hoffentlich) in Übereinstimmung Service-Level zu erhöhen. qualitative Faktoren, die Banken im im Bundesdatenschutzgesetz Rahmen eines Ratings nach Basel II mit der Unternehmensstrategie befindet. Vielleicht noch wichtiger für Ein weiterer, nicht zu unterschätzen- die Entscheidungsfindung ist die der, Effekt, der besonders in der IT Existenz detaillierter und vollstän- zum Tragen kommt, ist der Risiko- Als weitere Entwicklung ist das diger Informationen über die Kosten transfer. Die Risiken im Rahmen der Unternehmen auch im Rahmen der und Leistungen der eigenen Daten- IT nehmen durch steten Wandel, Sicherstellung der Zugriffsmöglich- verarbeitung. erhöhte Komplexität und zuneh- keiten auf die steuerlich relevanten mende Systemintegration exponen- Daten durch die Betriebsprüfung tiell zu. Hier kann natürlich ein (GDPdU) in der Pflicht. Eine Aus- Großteil der notwendigen Maßnah- sage, dass sich die Daten bei einem men in Verbindung mit der Gewähr- fremden Dritten befinden, wird das Chancen des Outsourcings – Die Versprechen der Dienstleister stellen. Welche Gründe sprechen für ein Outsourcing der IT? Neben der mittelfristigen Kostenersparnis ist das Hauptargument für das Outsourcing der IT die Konzentration auf die Kernkompetenz eines Unternehmens. „nebensächliche“ Dadurch, Funktionen dass an Fremde, die diese Aufgaben in der Regel besser und kostengünstiger wahrnehmen können, vergeben werden, können eigene Ressourcen effizienter eingesetzt werden. In der Argumentationskette folgt, wie beschrieben, der Kosteneffekt. Durch eine bessere Ressourcenauslastung können externe Dienstleister IT-Leistungen günstiger anbieten. Zudem sind die Kosten transparent (zumindest auf den ersten Blick), weil sie in der charmant simplen Form der Eingangsrechnung beim Unternehmen in Erscheinung treten. Des Weiteren hat ein spezialisierter Dienstleister in der Regel IT-Knowhow, das einem „normalen“ Unternehmen nicht zur Verfügung steht. Abb. Übersicht Unübertragbare Verantwortung für Systeme und ihre Quellen leistung der notwendigen Reaktions- Finanzamt kaum zufrieden stellen. zeit an den Dienstleister transferiert Aus der fehlenden Möglichkeit der werden. Übertragung der Verantwortung ergeben sich hohe Anforderungen an die Überwachung der Leistungen des Verantwortung Outsourcing-Partners. Die outge- sourcten Leistungen sind in das Eines sollte jedoch niemals unter- interne Kontrollsystem des Unter- schätzt werden: Ein Risikotransfer nehmens einzubetten und unterliegen kann noch so explizit und umfang- dementsprechend reich im Outsourcing-Vertrag gere- pflicht. Dies ist im Rahmen der Ver- gelt sein; die schlussendliche Verant- tragsgestaltung zu berücksichtigen. der Prüfungs- wortung verbleibt beim Unternehmen und ist nicht übertragbar! Risiken Dies betrifft im Wesentlichen die Ordnungsmäßigkeit der Buchführung Das Outsourcing der IT ist kein (GoB/GoBS), die Anforderungen an neues Feld. Seit den sechziger Jahren das Risikomanagementsystem (Kon- ist Outsourcing der IT verbreitet und 15 IT-Governance Reibungsverluste Abrechnungsproblematik Die folgenden Abschnitte widmen Der Outsourcing-Dienstleister hat Ein weiteres großes Problem des sich detailliert den Problembereichen ein spezielles Geschäft, das üblicher- Outsourcings der IT ist die Abrech- bezüglich der Wahl des Dienst- weise das Kerngeschäft des Unter- nung, bzw. die Leistungskontrolle. In leisters, der IT-Sicherheit und der nehmens maximal administrativ be- der Regel werden bestimmte Leis- Leistungskontrolle. rühren sollte. In der Zusammenarbeit tungen, z.B. Antwortzeiten oder Ver- zwischen Outsourcing-Partner und fügbarkeit messbar sein müssen. Fachabteilung kommt es deshalb im- Doch wer misst die Werte und wer Veränderung der mer wieder zu Reibungsverlusten. Es kann die Messergebnisse vor dem Kernkompetenz ist deshalb wichtig, verlässliche An- Hintergrund sprechpartner beim Dienstleister zu Know-how-Verlustes Gilt als Hauptargument für das Out- haben, die sich zeitnah, auf Basis hen? sourcing die Konzentration auf das eigener Erfahrungen und in der Kerngeschäft, so muss doch berück- gleichen Sprache mit den Problemen sichtigt werden, dass der Marktdruck der und die technologische Entwicklung setzen können. jeder Fehler, der gemacht werden kann, wurde mehrfach wiederholt! Fachabteilungen auseinander- des angesprochenen nachvollzie- Bonitätsrisiko auch Kerngeschäfte verändern kön- Die Krise in der IT-Branche führt zur nen. Vergrößerung des Bonitätsrisikos. Verlust der Flexibilität Die Gefahr der Insolvenz des Partners, mit unabsehbaren Folgen für Abhängigkeiten und Aus dem fehlenden Know-how, der die Aufrechterhaltung der Dienst- Know-how-Verlust Abhängigkeit vom Dienstleister und leistung, ist aktueller denn je. Hier den Reibungsverlusten folgt zwangs- muss das Unternehmen Maßnahmen Einer der schlimmsten und verbrei- läufig auch ein Verlust an Flexibi- ergreifen, um den DV-Betrieb auch tetsten Fehler ist die Abhängigkeit lität. Die Umgestaltung von extern in dem Fall sicherzustellen, wenn der von Externen und der Know-how- vergebenen Prozessen kann zu einer Partner ausfällt. Verlust im eigenen Unternehmen. Je zeit- und kostenintensiven Ange- spezieller die ausgelagerte Dienst- legenheit werden. Kosten leistung, desto größer die Abhängigkeit. Das fehlende ausgelagerte Sicherheitsrisiken Know-how führt zu n einer Verstärkung der Abhängig- Outsourcing kann, muss aber nicht, kostengünstiger sein, als der Unter- Viele Unternehmen verstehen die halt einer eigenen IT. An dieser bezüglich Rolle des Dienstleisters als Black- Stelle mussten und müssen viele der Angemessenheit von Leistungen Box. Dies ist grundsätzlich, bei aller Unternehmen einsehen, dass der und Konzentration auf das Kerngeschäft, Weg zum Partner der falsche Weg keit von Externen, n Informationsdefiziten n fehlenden Entscheidungsgrund- ein Fehler. Vor dem Hintergrund der war. In der Praxis wird eine solche lagen für notwendige Umorientierun- Unübertragbarkeit liegt die schluss- Entscheidung aber in den seltensten gen. endliche Verantwortung für die IT- Fällen Sicherheit nicht beim Outsourcing- Kostenplanung im Rahmen des Out- Partner. sourcing-Projekts, die auch Sekun- U.a. um Abhängigkeiten zu vermei- korrigiert. Eine genaue den und notwendiges Wissen zu kon- därkosten, wie z.B. Kosten für servieren, ist es zwingend erforder- Schnittstellenpersonal, lich, kompetente Schnittstellenposi- zwingend erforderlich. Dies gilt auch tionen im Unternehmen aufzubauen. für eine zeitnahe und dauerhafte 16 enthält, ist IT-Governance Kontrolle der Kosten im laufenden steht, auch bei nachgewiesen guter rechtlich möglich ggf. zusätzlich ab- Betrieb. Servicequalität nicht entscheidend gesichert werden, z.B. durch krypto- sein. graphische Verfahren. Auswahl des Dienstleisters Bereits mehrfach angesprochen wur- IT-Sicherheit de die Verantwortung des Unternehmens und die damit in Verbin- Frei nach dem Motto „Darum prüfe, Wie bereits angesprochen, liegt die dung stehende Prüfungspflicht. Die wer sich ewig bindet“ lassen sich Verantwortung für die Sicherheit der Prüfung sollte durch die Innenrevi- einige der genannten Risiken durch IT schlussendlich beim Unternehmen sion des Unternehmens ggf. mit eine sachgerechte und nicht nur an selbst. Der logische Schluss ist, dass externer Unterstützung oder durch Kosten die Sicherheit der IT im Outsour- einen sachverständigen Dritten erfol- cing-Prozess besondere Aufmerk- gen. In jedem Fall sollten gegen- samkeit erfordert. seitige Prüfungsrechte und -pflichten orientierte Auswahl des Dienstleisters verringern. von Anfang an und im vorhinein Einer der wesentlichen Punkte bei Dies häufig eine Rolle lichung von Sicherheitskonzepten achten spielt, sind Eigentumsverhältnisse auf dem notwenigen Niveau. Bei- können verwendet werden, entbinden und andere Verflechtungen. Ein Out- spiel: Für einen Finanzdienstleister aber nicht von der Prüfungsver- sourcing-Partner einer ist der Zugang zu aktuellen Aktien- pflichtung. Schwestergesellschaft im Konzern kursen über das Internet von ent- ist im Normalfall einem völlig Frem- scheidender Bedeutung. Um signifi- Ein weiterer Gesichtspunkt ist die den vorzuziehen; dies gilt im Beson- kante Vermögensverluste zu vermei- Notfallplanung beim Ausfall des deren, wenn Verflechtungen mit der den, darf der Internetzugang maxi- Dienstleisters. Hier sollten in Zusam- Konkurrenz existieren. mal eine Stunde gestört sein. Im menarbeit mit dem Dienstleister, der entscheidende in Form beinhaltet eine Vereinheit- festgelegt werden. Vorgelegte Gut- der Auswahl des Dienstleisters, der des Outsourcing-Partners Service-Level-Agreement (SLA) mit in der Regel mehrere Kunden mit Wichtig bei der Beurteilung ist die dem Outsourcing-Partner sind diese dem gleichen Problem hat, ent- Kompetenz und Professionalität des Anforderungen oft nicht spezifiziert. sprechende Szenarien entwickelt und Anbieters. Der Outsourcing-Anbieter Aufgrund der sonst üblichen Ge- dokumentiert werden. sollte ausreichend Erfahrung mit ge- schäftstätigkeit anderer Kunden, hat nau der Dienstleistung besitzen, die der Outsourcing-Partner das notwen- angefragt wird. Dabei sind, über die dige Schutzniveau für den Internet- Papierlage hinaus, auch Referenzen zugang auf „mittel“, d.h. eine garan- von anderen Kunden des Anbieters tierte Behebung der Störung inner- Um eine sinnvolle Leistungskon- von entscheidender Bedeutung. Viele halb von 24 Stunden, festgelegt. trolle Outsourcing-Projekte sind geschei- Sobald es zu einer Systemstörung durchführen zu können, muss ein tert, weil der Anbieter in einem ganz kommt, ist der signifikante Ver- spezifizierter Service-Level existie- bestimmten Teilsegment, der für das mögensverlust wahrscheinlich. ren. Voraussetzung sind messbare Unternehmen besonders wichtig war, Leistungskontrolle des Kenngrößen. besondere Rolle spielen Outsourcing-Partners Verbreitete z.B. Web-basiertes EDI, keine Erfah- Eine rung und keine Ressourcen besitzt. bestimmte vertrauliche Daten. Per- wortzeiten, sonenbezogene Daten, Daten aus Prozesseffizienz. Kenn- größen sind z.B. Verfügbarkeit, AntKundenzufriedenheit, Die Kosten sind natürlich wichtig, Forschung & Entwicklung, Kranken- besonders im Vergleich mit kalkula- akten, Daten von Rechtsanwälten Wie die letzen beiden Kenngrößen torischen IT-Kosten einer Inhouse- oder Wirtschaftsprüfern sollten im zeigen, Lösung, dürfen aber, speziell wenn Einzelfall auf die Tauglichkeit zum Problem, dass die gelieferten Infor- die Bonität des Anbieters in Frage Outsourcing untersucht und wenn mationen in der Regel alleinig vom besteht nicht nur das 17 IT-Governance Partner kommen (von sinnvollen entsprechenden Tools, wie Konzeptionen wie „Mess-PCs“ ein- Microsoft ExcelÔ zu lösen. z.B. Die Verantwortung für die Sicherheit der Daten und das Risikomanagement verbleibt aber in jedem Fall mal abgesehen), sondern dass viele durchaus entscheidende Kenngrößen Frei nach dem Motto „Karthago beim Unternehmen. Insofern ist der ein gewisses Maß an Unschärfe bein- muss zerstört werden“ an dieser Outsourcing-Partner in das eigene halten. Deswegen ist die Festlegung Stelle noch einige oft wiederholte interne Kontrollsystem einzubinden der Kenngrößen und des Messver- Anmerkungen zum Einsatz von End- und regelmäßigen Prüfungen zu fahrens von entscheidender Bedeu- User-Computing. Die individuelle unterwerfen. tung für den Erfolg des Outsourcings Datenverarbeitung beinhaltet i.d.R. der IT. Eine entscheidende Rolle erhöhte Risiken: Spezielle Problemfelder, die sich aus können an dieser Stelle die Funk- n Es fehlen vernünftige Tests und einer Outsourcing-Entscheidung ab- tionsträger der Schnittstellenfunktion ein Qualitätsmanagement; leiten, sind die Auswahl des richti- im Unternehmen spielen. n Der End-User hat weniger Fach- gen Dienstleisters, die Prüfung der kenntnis, als ein Anwendungsent- IT-Sicherheit bei einem externen Festgelegt werden sollte die Bewer- wickler; Unternehmen und die Kontrolle der tung des Einflusses der vom Unter- n Es fehlt an Dokumentation; mit dem Outsourcing verbundenen nehmen geäußerten zusätzlichen An- n Die Anwendungen sind nicht Leistungsabrechnung. forderungen auf die vereinbarten revisionssicher; Messgrößen, z.B. der Einfluss von n Es fehlen Kontrollen! zusätzlichen Literaturhinweise: ZIR Zeitschrift für interne Revision, Reportingfunktionen auf die Antwortzeiten des Systems. Ein Fehler in einem Excel-Programm Ausgabe 6/2002 Ein Schlichtungsverfahren bei Un- macht alle vorgelagerten Kontrollen „Leitsätze für die Prüfung von IuK- stimmigkeiten in der Bewertung der in den Quellsystemen unwirksam! Outsourcing“ Messgrößen sollte ebenfalls fest- Einige Spezialisten gehen davon aus, ZIR Zeitschrift für interne Revision, gelegt werden. dass ca. 40 % aller Excel-Anwen- Ausgabe 5/2001 2 Die verbleibende „Rumpf“-Datenverarbeitung dungen Fehler enthalten . Qualitäts- „Prüfung des Outsourcing“ sicherung ist beim Einsatz von End- ZIR Zeitschrift für interne Revision, User-Computing von wesentlicher Ausgabe 6/1994 Bedeutung für die Sicherheit der „Prüfungsaspekte beim Outsourcing Information. von DV-Leistungen“ Das Outsourcing der IT und die oft E/3 , Ausgabe Juli / August 2003 damit einhergehende räumliche und “Mega-Trend Outsourcing” psychologische Trennung zwischen Fazit Fachabteilung und zentraler Datenverarbeitung führt in vielen Fällen zu Outsourcing der IT ist auch in Zu- Endnoten einem erhöhten Aufkommen der kunft ein wesentlicher Faktor in der 1 Quelle E/3 Magazin, Juli/August 2003 individuellen Landschaft der Informationstechnik. 2 Quelle: HM Customs & Excise Datenverarbeitung (IDV oder End-User-Computing). Der Trend zielt dabei auf branchenspezifisches Outsourcing, speziell Aufgrund von (plötzlich) transparen- auch im Mittelstand. Unabhängig Holger Klindtworth ten Zusatzkosten, langen Realisie- vom Verbreitungsgrad erfordert jede Susat & Partner rungszeiten Anforderungsum- Entscheidung für oder gegen Out- setzungen und des fehlenden persön- bei sourcing der IT eine individuelle lichen Kontaktes entscheiden Fach- Auseinandersetzung mit den Chan- abteilungen häufig neue (manchmal cen und Risiken des Outsourcings. auch alte) Probleme mit Hilfe von 18 ITACS Training AG Konradstrasse 1 CH-8005 Zürich Telefon 01 440 33 64 Fax 01 440 33 61 CISA-Testprüfung 2004 in Zürich Samstag, 15. Mai 2004; 8:30-13:00, ganztägige Besprechung am 24. Mai 2004 Als Vorbereitung auf die echte CISA-Prüfung vom 12. Juni führen wir in Zürich eine möglichst realistische Testprüfung durch. Am Samstag Morgen wird eine “normale” CISA-Prüfung gelöst (also 200 Fragen in 4 Stunden). Diese kann dann mit einem Lösungsschlüssel selber korrigiert werden. Alle Fragen werden ausgewertet und dann am 24. Mai während einem ganzen Tag besprochen. Die schwierigen Multiple-Choice-Aufgaben sind – wie in der echten Prüfung – nicht nach CISA-Areas geordnet. Mit einem riesigen Aufwand haben wir auch dieses Jahr weitere Fragen auf Deutsch übersetzt, so dass Deutsch oder Englisch Sie erneut eine volle Testprüfung in dieser Sprache ablegen können. Eine Garantie, dass die Testprüfung eine Ähnlichkeit zur diesjährigen CISA-Prüfung aufweist, wird jedoch weder von der ISACA noch von unserem Chapter abgegeben. Alle Teilnehmer erhalten eine weitere Testprüfung ausgehändigt, so dass zu Hause noch ein zweiter Versuch absolviert werden kann, der von uns ebenfalls ausgewertet wird. Ebenfalls abgegeben werden alle Lösungen (z.T. mit kurzen Erläuterungen). Ihre Anmeldung ist an unser Sekretariat zu schicken. Sie erhalten rechtzeitig genaue Angaben zum Kurslokal und den Prüfungsbedingungen sowie eine Rechnung über CHF 650.- (Nicht-Mitglieder von ISACA CHF 750.-), welche innert 10 Tagen zu bezahlen ist. In diesem Betrag sind zwei Testprüfungen (in Deutsch oder Englisch), zwei Prüfungsauswertungen sowie Mittagessen am 15. Mai + 24. Mai 04, alkoholfreie Getränke inklusive. Die Mehrwertsteuer wird zusätzlich verrechnet. Anmeldung Offizielle CISA-Testprüfung des ISACA Switzerland Chapter Diesen Talon bis zum 30. April 2004 einschicken an: ITACS Training AG, Konradstrasse 1, 8005 Zürich, Fax: 01 / 440 33 61. Ich melde mich für die CISA-Testprüfung am 15. Mai 2004 an. Ich bin/bezahle ❏ Mitglied ISACA CHF 650.- (exkl. 7,6% Mwst.) (ISACA Mitglied Nr .......................... ) ❏ Nicht-Mitglied ISACA CHF 750.- (exkl. 7,6% Mwst.) Name Vorname Mehrwert- konforme Rechnungsadresse E-Mail Tel. (P) Tel. (G) Ort, Datum Unterschrift Ich absolviere die CISA-Testprüfung ❏ in Deutsch ❏ in Englisch The ISACA Crossword Puzzle The ISACA Crossword Puzzle 2/04 This puzzle is in English and relates to the key elements of this issue 1 2 3 14 (Schwerpunktthema). 29 occupation; 14 two equal vowels; 15 35 “southpaw”; 17 blood vessel; 19 40 20 apprehension; 26 surgery room; 27 over the bend (abb); 30 short for 7 21 36 65 66 from Nothern Switzerland; 35 if 69 70 48 62 63 79 86 87 41 clever, missing the last character; 91 92 81 64 68 71 part of the face (pl); 40 oil product; 55 58 61 74 49 54 67 USA; 37 infamous Miss Wong; 38 80 44 47 53 73 34 39 43 60 article; 32 french name; 34 auto plate bald, a coin or an emblem of the 33 38 57 59 13 28 42 52 12 24 32 46 51 11 18 23 37 41 10 17 31 56 former Vaudoise football club; 31 F 9 27 45 50 8 22 26 30 Asian country; 21 in trust; 24 device to catch animals; 25 soundless 6 16 25 (sg); 7 part of Roman dress; 11 5 15 19 Across: 1 object of IT Governance 4 72 75 82 76 77 83 78 84 88 89 85 90 93 43 US (counter) espionage; 44 your (F); 45 inspiration; 46 rodent; 48 bed Down: 1 writing instrument and 51 ultimate; 53 here (I); 54 flight (F); and breakfast; 50 summer festival club; 2 film roll; 3 family group; 4 62 East (G); 64 aromatic beverage in master (abb); 52 together with 93 snakelike fish; 5 auto plate from Spain; 65 wireless (pl); 66 carriage across: responsible for IT-Govern- Finland; 6 dancing pas; 8 wrong; 9 return; 72 European Community; 73 ance; Standard rule; 10 auto plate from Eastern African tribe; 75 a rowboat cannot Nucleus; 56 clock; 57 nervous reac- Switzerland; 11 jolt; 12 command to do without (pl); 76 steadfast; 77 film tion; 58 violent stomach reaction; 59 pray (L); 13 heart operation; 16 star Turner’s first name; 78 this G auto plate from Western Switzerland; soundless agreement; 18 two equal imperative could also be a G oven; 60 so (L); 61 bitch (G); 63 summer consonants; 20 plans or instructions; 80 Queen’s body order (abb); 81 one (F); 65 fast (G); 67 former ice 22 building (pl); 23 goals for IT of Zeus' conquests; 82 era; 83 her skating champion (Carol), 68 river Governance; 28 (F); 84 local area network; 85 Nordic and country in Africa; 69 article (A); collective responsibility for IT coin; 87 Dutch auto plate; 89 donkey 70 product from Mendrisio; 71 Governance; 29 abhor; 30 part of sound. overtime; 72 and (F); 74 F negation; IT Governance; 31 three equal 76 iron football club; 77 victorious vowels; 33 negation; 34 vegetable The solution is to be found in the General in the US secession war; 79 (pl); 36 stream name from central marked fields. The ISACA Switzer- if completed with “que”, a city in Switzerland; 37 warm-up for sports- land chapter awards a prize of Northern Chile; 82 US tennis ace; 84 men; 39 part of IT Governance $US 50 in ISACA bookstore credits catching rope; 86 egg form; 88 (pl); 42 Clinton’'s cat has gotten a each issue for the winner (who is belonging to Hitler's preferred race; completely new meaning; 47 pre- drawn by lots from the correct 90 Southeast; 91 former small F position; 49 type of medical doctor; answers) on a postcard. Address 55 American coin; 92 at the end of the row; 93 see 52 across. 20 26 bone (L); M.F. Bretscher, Oberrenggstrasse 8, The ISACA Crossword Puzzle CH-8135 Langnau a/A 110 deo; 111 OP; 112 St; 113 their; 115 The winner is Marc Bucher, who or e-mail [email protected]. ISO; 117 pen; 118 abaft; 119 SH; 120 wins $US 50. Congratulations! Deadline may 14, 2004 Noëls; 122 NSJA; 125 tapir; 127 IA; 129 chestnut; 132 tu; 134 trading; 136 orts; Watson: The intended anomaly was If there are less than 5 answers, or 137 humanity; 141 saga; 142 separation that this puzzle was not (as all the solution has not been found, the cell; 146 Lands (end); 147 it; 148 Neon; others) symmetric as far as the center $US 50 go into the Watson Jackpot 149 LL; 150 urban. – point symmetry – is concerned, but symmetric according to the vertical to be carried forward to the next issue. Watson: Each puzzle contains Down: 1 glare; 2 Ueli; 3 EM; 4 sure; 5 axis) and the solution had nothing do some anomaly that is to be detected. tre; 7 amore; 8 SG; 9 east; 10 Stoa; 11 with the focus of the issue. Both If correctly identified, the Watson SE; 12 onion; 13 SLA; 14 tore; 15 -er; 16 qualities have been detected by Ingo Jackpot is broken and replenished Eier; 17 laser; 19 sad; 21 GLS; 24 Sean; Borchardt, who has thus broken the with $US 50 for the next issue. 27 lose; 30 dresscodes; 32 en; 33 TC, 36 Watson turnaround; 37 (L)emgo; 39 ONU; 41 Congratulations! This reduces the Abe; 42 trip; 43 Gneis; 44 ripe; 45 Watson jackpot to $US 50. Solution Crossword Puzzle 1/04: ENNRI; 46 strings; 47 coroner; 49 elope; Table Tennis 50 golf; 51 metal; 52 err; 53 cella; 54 sit; jackpot of $US 200. 55 men; 56 Rohan; 58 ley; 60 Selma Across: 1 guest; 6 Jamsession; 13 steel; (Lagerlöf); 63 misty; 68 decorations; 71 18 lemurs; 20 gate; 21 gloria; 22 Al, 23 xenophobia; 73 timing; 76 niellos; 77 reason; 25 so; 26 pillar; 28 es; 29 ride, 31 explode; 79 client; 82 IP; 85 EC; 88 der; 32 état; 34 Oos; 35 être; 38 aeon; 40 torments, 89 testis; 91 extent; 93 cans; 43 germen; 46 SC; 48 EERGRM; leopards, 95 neither; 98 UPS; 99 USA; 52 ensign; 53 customer; 57 Lionel; 59 102 listing; 114 reuse; 116 on; 117 Pa; response; 61 Irre; 62 omoplate; 64 rice; 118 April; 119 school; 121 L(ieutenan)t; 65 relationship; 66 fray; 67 so; 68 dill; 124 junio; 126 at; 128 again; 130 Stan; 69 NN; 70 asex(ual); 72 -ol; 74 doe; 75 131 Hur; 133 FTN; 135 iamb; 137 hat; management; 78 emu; 80 ice; 81 CIA; 138 man; 139 ion; 140 YCL; 142 SS; 83 S(wissai)R; 84 yen; 86 nil; 94 in; 96 143 pi; 144 el; 145 LU. or; 97 eel; 98 UU; 100 LXX, 101 PE; 102 le; 103 neural; 104 slapshot; 105 Chopin; 106 GI; 107 Mt; 108 Ito; 109 sa; Ein Revisor hatte in Bern eine Bekannte, Die all’ ihre Schreibmaschinen verbrannte. Sie sagt dem Revisor: „Mein Guter, Heute hat jeder einen Computer.“ Sie ist jetzt immerhin IT-Gouvernante. There is a young swinger who really knows how to dance, No question, as everyone can realize it with a single glance, The rumba, the samba, the tango, The waltz, the twist and the mambo, Lately, they say, she practicing the IT-IT-IT-Governance. 21 Express Line inception in 1978. Within its first Express Line two years, ISACAs Certified Information Security Manager (CISM) designation is on track to certify A Word from the Chair The annual membership purge takes Certification UpdateNew CISA® Job Practice Analysis Begins 5,000 professionals. For the past 35 years, ISACA has place every April. Following the been the leading association of pro- purge, members who have not yet ISACA has begun a CISA job analy- fessionals in IS audit, control, secu- renewed with ISACA® International sis study to update the criteria used rity and governance. Headquarters will no longer receive to certify and examine CISA candi- member the dates. The work is scheduled to be Information System Control Jour- completed by the end of the year and nal™, K-NET™ and all member- results will be implemented be- protected areas of the ISACA web ginning with the 2006 exam. benefits, including site. As a part of this process, a series of An exit survey will be sent to non- task force meetings and focus panels renewing members in May. In has been scheduled to gather infor- addition to obtaining information on mation from experienced practi- the decision not to renew, the survey tioners. provides a final opportunity for renewal. Chapter leaders interested in participating in focus panels or in recom- On behalf of the Membership Board, mending subject matter experts for I am pleased to congratulate the future reviews should contact Kim following 2003 Newsletter Award Cohen winners for their outstanding chapter +1.847.253.1545, ext.409. at [email protected] or newsletters: n Adelaide – small chapter n Denver – medium chapter n Milan – large chapter ISACA Celebrates 35th Anniversary n Mumbai – very large chapter The Information Systems Audit and (Note by the editor: The Swiss Control Association celebrates its Chapter did not participate) 35th anniversary this year. The association Auditor’s began as Association the EDP in 1969. Howard Nicholson Today, its members number more Chair, Membership Board than 28,000 from 100 countries. In addition, ISACA has more than 170 chapters worldwide. More than 34,000 professionals have earned ISACAs globally recognized Certified Information Systems Auditor (CISA) designation since its 22 Forum durchaus erfüllen sollten. Aber – die- Forum ses Fazit seit vorweggenommen – es gibt keine digitale Antwort zu ITIL oder COBIT. ERFA-Bericht zum Kurs: ITIL Foundation Training (inkl. internationale Zertifizierung) Herausforderungen aktiv und strukturiert angehen zu können. Schliesslich war es der Zusatz: „ITIL und IT-Service-Management- COBIT – im Kurs werden die Ser- Initiativen vice-Management-Prozesse ITIL und COBIT sind beileibe nicht Workshop auf der Basis des „de- COBIT-Prozessen verglichen“, wel- die einzigen Bemühungen, um die IT facto“-Stanfards ITIL (mit übersich- cher ausschlaggebend war für meine in den Griff zu bekommen. Die tlichem Anmeldung. nachfolgende Übersicht des Instituts Service Management Prozessmapping ITIL – ITIL mit den nach korrespondieren Dreitägiger COBIT). für Wirtschaftsinformatik (IWI) der Meine Erwartungen, einerseits einen Universität St. Gallen zeigt sehr So die Ausschreibung der ISACA Überblick über das Thema IT- schön die verschiedenen Initiativen (Switzerland Chapter) für die vom Service-Management nach ITIL zu um das IT-Service-Management. 22. bis 24. Oktober 2003 in Zürich und in Zusammenarbeit mit der Initiatoren Firma Glenfis AG (mit Firmensitz in Hünenberg, ZG) durchgeführte Ver- Zertifizierung Zertifizierung(allg.) (allg.) anstaltung. Mit einem Mix aus Theorie und praktischen Übungen sollten – ge- Anwender Anwender mäss Ausschreibung – die begrifflichen Grundlagen vermittelt und Einblick in die IT-Service-Manage- IT Service Management Initiativen Zertifizierung Zertifizierung(ITSM) (ITSM) BS 15000 QualitätsmanagementQualitätsmanagementMethoden Methoden - Gap Analyse - Self Assessment - Benchmarking - IT Service CMM - Six Sigma - Balanced Scorecard - Qualitätskosten -… ment-Prozesse gegeben werden. Aksprich Einbringen eigener Erfah- ITITRevision Revision Cobit Referenzprozessmodelle Referenzprozessmodelle ISACA ISACA Training Training EXIN EXIN/ /ISEB ISEB - TÜV -… - HP ITSM - IBM ITPM - MOF - IPW - eTOM - ITPLK - Pulinco -… Berater/ Berater/ Dienstleister Dienstleister Werkzeuge Werkzeuge - HP Open View - Peregrine SD - Tivoli - ARS Remedy - Kintana -… Best BestPractice Practice IT Infrastructure Library tives Lernen und aktive Beteiligung, Initiatoren Hersteller Hersteller ITSMF ITSMF (ca. 2000 (ca. 2000 Organisationen) Organisationen) rungen, sollten den Wissenstransfer Abb. 1: IT Service Management Initiativen unterstützen und die Vernetzung gewinnen und andererseits COBIT- Es ist unschwer zu sehen, dass einige festigen. Mit den erworbenen Fach- Erfahrungen auszutauschen, schie- Software-Lieferanten ihre Produkte kenntnissen könnten eigene Service- nen gegeben. Wie sind die Referenz- auf die Prinzipien von ITIL ausge- organisationen nach ihrer Service- modelle COBIT und ITIL positio- richtet haben. fähigkeit beurteilt und IT-Kernpro- niert? Welches sind die Unter- zesse nach ITIL konzipiert werden. schiede, welches die Gemeinsamkeiten? Wie grenzen sie sich ab? ITIL und seine Historie Das alles liest sich gut, ist aber Welches bringt den höheren Nutzen weiter nicht spektakulär. Viele Bera- für die IT-Organisation und das Der IT-Dienstleistungsstandard ITIL tungs- und Schulungsfirmen partizi- ganze Unternehmen? Kurz, welches wurde 1989 von der CCTA (Central pieren an der ITIL-Hype und wer- ist – soweit sich dies überhaupt be- Computing and Telecommunications ben, mit dem international anerkann- urteilen lässt – das bessere Modell? Agency) für die britische Regierung ten „best-practices“-Standard ITIL Diese und ähnliche Fragen waren es, mit dem Ziel entwickelt, Best Prac- („Information über die ich mir eine Diskussion tices für 24 unterschiedliche Dienst- erhoffte. leistungs- und IT-Support-Bereiche structure Technology Library“) die InfraIT- Erwartungen, die sich 23 Forum zu definieren. Dazu gehören unter tion. Die Anleitung ist für Organisa- Prozessmodell des IT-Service- anderem Help Desk, Problem Mana- tionen jeder Grösse, ob öffentliche Management nach ITIL gement, Change Management und Hand oder Privatwirtschaft, hilfreich Softwareverteilung. und wird heute rund um den Erdball ITIL beschreibt ein systematisches eingesetzt. und professionelles Vorgehen für das Management Was ist itSMF von IT-Dienstleis- tungen. Dabei stellt die Library Die ITIL-Philosophie nachdrücklich die Bedeutung der wirtschaftlichen Erfüllung der Unter- Um sicherzustellen, dass ITIL auch die Anforderungen der realen Ge- Zusammengefasst werden die auf nehmens-Anforderungen schäftswelt erfüllt, brachte das OGC ITIL bezogenen Aktivitäten oft als Mittelpunkt. Das IT-Service-Mana- (Office of Government Commerce die „ITIL-Philosophie“ bezeichnet. gement nach ITIL gliedert sich in die vormals CCTA) verschiedene nicht Darunter Kernbereiche IT Service Support und staatliche Gruppen in einer Stiftung Dienstleistungen und Produkten ver- IT Service Delivery. namens itSMF (IT Service Mana- standen, mit dem der de-facto- Kernprozesse des IT-Service-Sup- gement Forum) zusammen. wird das Angebot an in den Das Ver- fahrungsaustausch zwischen IT- Dienstleistungsanbietern pflegen und Service Delivery einigung, deren Mitglieder den Er- fördern. Dazu gehören insbesondere die Verbesserung und Weiterentwicklung des Strategische Prozesse Commercial Policy Personal & Organisation Account Management Relationship Management ten von itSMF Switzerland sind auf Anwender Service Support Service-Management. Die Aktivitä- Service Planung Development Security Management Availability & Continuity Management Service Build & Test Financial Management Capacity Management RFC ITIL sowie die Mitarbeit bei der Berufsausbildung im Bereich des IT- Finance Service Design Service Level Management de-facto-Standards Schaffung von Grundlagen für die Architectures Lieferant weltweite Kunde dukteunabhängige Management itSMF ist eine lieferanten- und pro- Service Desk Incident Management Problem Management Change Management RFC Configuration Management Release Management Operative Prozesse der Homepage www.itsmf.ch pub- ICT Infrastructure Management Services Das IPW ™ Modell liziert. Abb. 2: IT-Service-Management-Architektur nach ITIL Für wen wurde ITIL entwickelt? Standard im IT-Service-Management ports unterstützt wird. Dieses Angebot stützung und sind der operativen Die IT Infrastructure Library wurde bietet dem Kunden die zur Entwick- Ebene zuzuordnen: in erster Linie für Leute geschrieben, lung eines IT-Service-Management n Incident Management die für die Planung, Überwachung erforderlichen konsistenten Hilfestel- n Problem Management und Steuerung von qualitativ hoch- lungen. Die Bücher stellen heute n Configuration Management stehenden IT-Services verantwortlich lediglich noch einen Anteil von 1 % n Change Management sind. Die Bücher beschreiben haupt- an den weltweit verkauften ITIL- n Release Management sächlich, was getan werden muss und Produkten und -Dienstleistungen dar weniger, wie es getan werden soll. (siehe auch Abb. 2). dienen der Betriebsunter- Planende und steuernde Prozesse Sie vermitteln jedoch insgesamt werden im IT-Service-Delivery-Set einen guten Überblick und ein gutes zusammengefasst, Verständnis Ebene des IT-Service-Management. der Zusammenhänge innerhalb einer IT-Serviceorganisa24 der taktischen Forum Input / Output n Service Level Management n Financial Management n Capacity Management n Availability Management n Continuity Management IT-Security-Management wie auch das Qualitätsmanagement sind nicht Messgrössen Prozess Rollen Prozessowner Prozessmanager Prozessausführender als eigenständige Kernprozesse be- zur Identifizierung des Prozesses einheitliche Sprachregelung nen sind sie auf der strategischen Führungsaufgaben zugeordnet. Aufgaben definieren Kennwörter (Schlüsselwörter) schrieben. Als QuerschnittsfunktioEbene anzusiedeln und damit den Ziel festlegen KPI Abb. 3: Mindmap eines Prozesses nicht neu erfunden wurde. Die Er- Mehr Details seien an dieser Stelle kenntnis war, dass sich der de-facto- nicht verraten. ITIL-Foundation-Kurs: Klare Standard als Regelwerk für einen Struktur und adäquate strukturierten Methodik Service-Managements bestens eig- Aufbau eines ITITIL COBIT Prozess Mapping net. Die Sollprozesse nach ITIL Im Mittelpunkt der dreitägigen Schu- erlauben es, gaps in der eigenen IT Dieser in der Ausschreibung speziell lung standen natürlich die ITIL- zu identifizieren und Optimierungs- beworbene Punkt konnte aufgrund Kernprozesse. Diese sind absolut potenziale auszuschöpfen. Die IT- der Stoffdichte und der zur Ver- technologie-unabhängig und deshalb Leistungen werden transparent und fügung stehenden Zeit nicht sehr tief weitgehend gültig für alle IT-Ser- messbar (Benchmark). angegangen werden. Es liegt in der Sache der Natur, dass für einen vice-Management-Organisationen. Ausgehend vom einem Prozessraster Mir hat die Unterrichtsgestaltung Vergleich zumindest Grundwissen wurden die Prozesse von Service- sehr gepasst, nicht zuletzt deshalb, über die zu vergleichenden Objekte Support und Service-Delivery erar- weil die Leiter des Workshops, vorhanden sein sollte. Da dem – beitet, was dank der aktiven Be- Martin Andenmatten und Daniel verständlicherweise – nicht so war, teiligung der Teilnehmer zu einer Frutschi, sich gegen die Methode war ein COBIT-Schnellabrieb ange- ausserordentlich kreativen und inte- Powerpoint-Bombardement entschie- sagt. Ein echter Vergleich im Sinne ressanten Arbeit wurde. Die aller- den hatten. Mit bewährter Methodik einer Beurteilung der beiden Pro- seits eingebrachten IT-Service-Er- wurden die Themen im Dialog erar- zessmodelle gegenüber bestimmter fahrungen führten zu einem gelege- beitet, die Kernpunkte mittels Mind- Kriterien lag aufgrund des erwähnten nen Erfahrungsaustausch und zu an- map visualisiert und gefestigt und Zeitfaktors in diesem Einführungs- geregten Diskussionen. anhand von ergänzenden Beispielen kurs schlicht nicht drin. Für den- aus Literatur und Praxis veran- jenigen, der sich tiefer mit dem schaulicht und vernetzt. Mapping befassen möchte, stellt der Aufgrund des unterschiedlichen Kursordner ein geeignetes Nach- Backgrounds der Beteiligten kamen viele Aspekte ins Spiel, ja sogar Die beiden Moderatoren haben sich schlagewerk dar. Er enthält das ge- internationale (ein Teilnehmer kam nicht nur sprachlich – echter Walli- samte aus Wien). Alle Anwesenden hatten ser Dialekt (Hr. Andenmatten) und COBIT-Prozesse, und zwar in beiden irgendwelche Erfahrungen mit Infor- Bünder/Berner-Gemisch (Hr. Frut- Richtungen. Nachfolgend ein Aus- matikprozessen und den allerorts schi) –, sondern auch inhaltlich ideal zug: initiierten Bestrebungen, diese zu ergänzt. Sei es durch ihre breite optimieren. Schon bald war allge- Berufserfahrung, sei es durch die Art mein klar, dass mit ITIL das Rad und Weise der Wissensvermittlung. Mapping der ITIL- und 25 Forum DS Auslieferung und Unterstützung ITIL Prozesse DS1 Definition und Management von Dienstleistungsgraden ITIL Service Level Management DS 1.1 Rahmen der Dienstleistungsvereinbarung ITIL Service Level Management DS 1.2 Aspekte von Dienstleistungsvereinbarungen ITIL Service Level Management DS … DS2 Handhabung der Dienste von Drittparteien ITIL Capacity & ITSCM & Security Mgmt DS 2.1 Schnittstellen zu Lieferanten ITIL Capacity Management DS 2.2 Beziehungen zu Eignern ITIL Capacity Management DS 2.3 Verträge mit Drittparteien ITIL Service Level Management DS 2.4 Qualifikationen von Drittparteien ITIL Capacity Management Abb. 4: Auszug Kursordner Das Mapping ist übrigens auch auf (IWI) der Universität St. Gallen hat Kriterienliste ein klarer Sieger resul- der Homepage die Referenzmodelle die COBIT, tieren würde, wäre eine Antwort (www.glenfis.ch) als Download zu- ITIL und weitere nach formalen und schwierig. gänglich. pragmatischen Gesichtspunkten ver- stehen unterschiedliche Initiatoren, glichen. dies ist klar. In der Zielsetzung, im Glenfis Hinter den Modellen Inhalt/Zweck aber liegen sie nicht ITIL und COBIT im Vergleich Meine eingangs aufgeworfene Frage sehr weit auseinander. Sowohl ITIL nach dem besseren Referenzmodell als auch COBIT bieten Praktiken, mit Bezüglich des Vergleichs bin ich lässt sich – wen wundert’s – auch denen später dennoch fündig geworden. mit dem IWI-Vergleich nicht beant- rungen der Stakeholder an die Infor- Das Institut für Wirtschaftinformatik worten. Selbst wenn aufgrund der matik eines Unternehmens erfüllt Public-Domain die vielfältigen Anforde- Non-Public-Domain Formale Kriterien ITIL COBIT IBM ITPM HP ITSM Reference Model Ziele Ja Ja Ja Ja Detaillierungsgrad hoch hoch hoch hoch End-to-End Ja Ja Ja Ja Konsistenz Nein Ja Ja Ja I/O-Schema Hinweise Nein Ja Ja Rollen/Verantwortlichkeiten Ja Hinweise Ja Ja Instrumente Ja Nein Ja Ja Erfolgsfaktoren Hinweise Ja Nein Nein Effektivitätskennzahlen Hinweise Ja Nein Nein Effizienzkennzahlen Nein Ja Nein Nein Implementierungshinweise Ja Ja Ja Ja Klarheit/Einfachheit Nein Ja Ja Ja Flexibilität Ja Ja Ja Ja Weiterentwicklung Ja Ja Ja Ja Verbreitung und Nutzung hoch mittel mittel mittel Pragmatische Kriterien Abb. 5: ITIL-COBIT-Vergleich (Quelle: IWI, HSG) 26 Forum werden können. Einen Zauberkasten, angebot in deutsch) existiert. Viel- Stiftung) und ISEB (Information mit dem sich, quasi per Zauber- leicht liegt es auch am Image: COBIT Systems Examination Board) auto- spruch, alle IT-Wünsche erfüllen las- hat das Image des Kontrollmodells risiert ist, Prüfungen im deutsch- sen, ist weder das eine noch das für die IT-Governance. ITIL hin- sprachigem Raum durchzuführen. andere Modell. Entscheidend ist die gegen stellt den Service-Manage- Umsetzung. ITIL und COBIT bieten ment-Gedanken ins Zentrum. Es Die Prüfung hatte bei mir starke dazu Unterstützung und zeigen einen markiert daher einen idealen Bezugs- Erinnerungen an die CISA-Prüfung Weg zur Einführung auf. Abhängen punkt für unterschiedlichste Anbieter geweckt: Multiple-Choice, Verste- wird die erfolgreiche Implementie- von Produkten und/oder Dienstleis- hen der Logik, Prüfungssituation etc. rung von der Fähigkeit eines Unter- tungen. Ich denke da beispielsweise aufgrund der Dauer von einer Stunde nehmens, Veränderungsprozesse zu an all die Tools und Konzepte zur aber der Kategorie CISA-light oder managen. In diesem Fall gilt es, in Einführung, Steuerung und Über- -beginners zugeordnet werden konn- der Informatik und weit darüber wachung von Service Level Agree- te. Last but not least: An den Rah- hinaus, eine Servicekultur aufzu- ments (SLA). Diese Philosophie ist menbedingungen (Technopark als bauen. Das heisst u.U. weg von einer auch im Foundation-Kurs klar zum Kursort, Räumlichkeiten, Verpfle- hierarchisch dominierten Führungs- Ausdruck gekommen. Als Beispiel gung etc.) wie auch der Betreuung struktur zu einem teamorientierten sei das Service Desk (Help Desk) nach Kursabschluss gab und gibt es Aufbau mit motivierten, unterneh- erwähnt, welches im Workshop wie nichts zu bemängeln. merisch und zielorientiert denkenden in Pausengesprächen häufiges und Mitarbeitenden. Die Theorie ist das beliebtes Thema war. Als zentrale eine, die Praxis das andere. Eine 1:1- Verbindung zwischen IT und Fach- Übertragung theoretischen abteilung kommt ihm eine Schlüssel- Modellen – ob ITIL oder COBIT – funktion zu. Viele Unternehmen wird genauso zum Scheitern führen, haben die Wichtigkeit dieser „Visi- wie die Unterschätzung von „kultu- tenkarte“ der Informatik erkannt und rellen“ Aspekten oder eine allzu die Prozesse um diese First-Level- euphorische An- Supportorganisation zu verbessern sonsten dürften für die erfolgreiche begonnen. Dass ITIL in diesem Realisierung gleiche oder ähnliche Bereich ein starkes Gerüst mit klar Schlüsselfaktoren gelten, wie wir sie definierten Rollen, Aufgaben und aus anderen Veränderungsprojekten KPI bietet, mag ein weiterer Grund kennen: „Kritische“ Kunden ins sein für die nach wie vor steigende Boot, Fokussierung auf wenige aber ITI-Hype. von Toolgläubigkeit. Oskar Stenz, Aarau wichtige Services, Support durch das Top Management (IT und Business) und Visualisierung des Status der IT. Qualifikation – ITIL FoundationZertifikat Worauf der gegenwärtige ITIL- Boom zurückzuführen ist, kann ich Und weil auch hier galt: „No work is nur vermuten. So war beispielsweise done until paperwork ist done“, gab ITIL etlichen Mitarbeitern unseres es am Schluss die international Instituts ein Begriff, lange bevor anerkannte ITIL oder COBIT offiziell zur Sache fikatsprüfung. Anlass genug, den wurden. Vielleicht liegt es an der TÜV auffahren zu lassen, welcher im Vermarktung. Tatsache ist, dass zu Auftrag der beiden Prüfungszertifi- ITIL ein breites Schulungs- und zierer EXIN (eine von der hol- Beratungsangebot (inkl. Literatur- ländischen Wirtschaft geförderten ITIL-Foundation-Zerti- 27 DACH-News Das Protokoll der Mitgliederver- DACH-News sammlung wird demnächst noch separat an alle Mitglieder versandt. D: Aktivitäten des German Chapter diesem Rahmen wurden erstmalig Arbeitsergebnisse präsentiert, die sowohl inhaltlich als auch von der Prä- Das herausragende Ereignis der letz- sentation der Oberfläche her alle An- ten Monate war wie jedes Jahr zu wesenden beeindruckte. Man kann dieser Zeit die Mitgliederversamm- sicherlich sagen, dass hier ein erster lung des ISACA German Chapter am Erfolg der Arbeitsgruppe nach nur 12. März im Frankfurter Hilton einem Jahr deutlich sichtbar gemacht Hotel. werden konnte. Für alle anderen ISACA-Mitglieder wird in naher Zu- Auch dieses Jahr haben wieder viele kunft auch eine Möglichkeit der Ein- interessierte und engagierte Mitglie- sicht in die Arbeitsergebnisse beste- der den Weg zu unserer Mitglieder- hen. Abschließend stellte uns Herr versammlung gefunden, obwohl ein Rolf von Rössing das „Betriebliche Punkt erstmalig nicht auf der Agenda Kontinuitätsmanagement“ der BCI zu finden war. Da im vergangenen vor. Das Thema ist für viele unserer Jahr der Vorstand erstmalig für zwei Mitglieder besonders interessant, da Jahre gewählt wurde, entfiel die es Schnittmengen zu den Themen- Wahl in diesem Jahr. Somit startete gebieten des ISACA beinhaltet und die Veranstaltung am Vormittag diese Bereiche noch weiter vertieft. zuerst mit einem Vortrag unseres Vorstandsmitglieds Markus Gaulke Die Mitgliederentwicklung mit einer zu dem Thema „Risikomanagement Tendenz zu fast 600 Mitgliedern in IT-Projekten“. Nach der Beant- sowie die Kassensituation des Ver- wortung und Diskussion von Fragen eins sind sehr erfreulich. Dies er- zum gehörten Vortrag setzten sich möglicht dem German Chapter auch die Gespräche beim folgenden Mit- die Unterstützung aktiver regionaler tagessen im Hotel fort. Arbeitsgruppen sowie von bestehenden oder neuen Workgroups. Eine Auf der am frühen Nachmittag Workgroup zum Thema SAP ist beginnenden Jahresmitgliederver- derzeit im Entstehen und interes- sammlung wurden die Vereinsakti- sierte Mitglieder werden hiermit vitäten des letzten Jahres sowie die aufgerufen, sich gern daran zu be- angedachten Vorhaben durch den teiligen. Weitere Informationen zu Vorstand präsentiert. Der bisherige Arbeitsgruppen oder Workgroups so- Vorstand wurde für das abgelaufene wie die Unterstützung durch das Jahr entlastet, aber eine Neuwahl German Chapter finden sich in musste nicht stattfinden. Somit war unserem die einzige Wahl des Tages die des www.isaca.de oder lassen sich über Kassenprüfers. Als nächster Punkt Herrn Wojtyna erfragen. stand die Vorstellung der Workgroup zum Thema Linux, der Herr Neuy vorsteht, auf dem Programm. In 28 Mitgliederbereich unter Die diesjährigen CISA-Vorberei- tungskurse des German Chapters werden in Hamburg und Frankfurt stattfinden. Die im vorletzten Jahr überarbeitete Struktur in der Form von Wochenendseminaren an jeweils zwei Wochenenden und einem abschließenden CISA-Testexamen als Generalprobe in Frankfurt wird beibehalten. Weitere Informationen (auch für Nachzügler) sind unter www.isaca.de zu finden. Zum Schluss möchten wir noch alle Mitglieder dazu auffordern, den NewsLetter verstärkt als Basis für den Wissens- und Erfahrungsaustausch zu nutzen sowie die Möglichkeit in den neuen Workgroups mitzuarbeiten oder auch eine Workgroup ins Leben zu rufen zu nutzen, da der Berufsverband letztlich von den Aktivitäten seiner Mitglieder lebt. Ingo Struckmeyer CH: Aus der Generalversammlung des Switzerland Chapters vom 18. März 2004 in Bern Vorgängig der GV präsentierte Tobias Murer für seinen Chef Stefan Arn – Entrepreneur of the Year 2003 – der Firma Adnovum Informatik AG die praktizierte Vorgehensweise beim „Relay-Programming“ (24- Stunden-Entwicklung). Die kompetenten und illustrativen Darlegungen DACH-News Auszeichnung wurden mit diversen Beiträgen und Romandie aktiv. Eine Ausdehnung Fragen von den anwesenden Mit- „schweizweit“ ist geplant. gliedern bereichert, so dass sich eine n Auch dieses Jahr soll ein Seminar Die beiden Chairs vom euroCACS rege und interessante Diskussion in Zusammenarbeit mit der Kammer 2004 Conference Programme Com- ergab. Eigentlich schade, dass nur stattfinden (23. Juni 2004). Das mittee (Daniela Gschwend) und vom gerade 32 Leute den Weg nach Bern Thema ist „Professional Judgement Conference Partnering Chapter Com- fanden. bei Informatikanwendungen“. mittee (Thomas Bucher) haben von Die Abwesenden haben etwas versäumt! Angeregt wurde ISACA „international“ je eine Aus- eine IG, die sich mit dem Referats- Einige Unruhe bewirkte der Um- zeichnung für Ihren erfolgreichen thema befasst. Interessierte melden stand, dass das Chapter 2003 einen Einsatz erhalten. Überreicht wurden sich bitte bei Rolf Merz. beträchtlichen einfuhr. die Awards von Robert Bergquist, Grund dafür ist der Einbruch der ISACA Staff Liaison für das Pro- Wie gewohnt berichteten die Vor- Teilnehmerzahlen bei der Ausbil- gramme Committee. standsmitglieder über ihre Ressorts; dung, die in der Vergangenheit nicht zum einen legten sie Rechenschaft nur sehr Ohne die Unterstützung der jeweili- über das verflossene Geschäftsjahr gewinnbringend, war. Dieser Rück- gen Teamkollegen wäre die euro- ab, zum andern zeigten sie ihre gang seinerseits ist auf die Kon- CACS2004 nicht so positiv ausge- Absichten in einem Ausblick für junkturlage mit dem Zusammen- fallen. Wir möchten uns bei allen 2004. streichen der Budgets der Firmen Kolleginnen zurückzuführen. Nach Ansicht nicht herzlich für Ihr Mitmachen bedan- n Im Zentrum steht eindeutig die nur des Ressortleiters Peter Bitterli ken. erfolgreiche Durchführung der euro- vielerorts eine falsche, wenn nicht CACS 2004 in Zürich-Kloten. fatale, Entscheidung. Die Mitglieder n Die Daniela waren mehrheitlich der Ansicht, dass Gschwend gab die Absicht des Vor- die Ausbildung ein wichtiger Be- standes bekannt, sich 2004 nach der standteil des Chapterlebens ist und euroCACS vermehrt „nach innen“, genehmigten entsprechend ein erneut d.h. zugunsten der Mitglieder des negatives Budget. Die Details wer- Chapters, zu orientieren. den durch den Vorstand ausge- n Der für die Publicity zuständige arbeitet, der sich einstimmig be- Ressortleiter Bruno Wiederkehr wird stätigen liess. Präsidentin Verlust selbsttragend, sondern und Kollegen ganz dies durch Werbung für die CHMitglieder unterstützen. Trotz nicht so sehr rosiger, wohl eher n Die homepage wurde überarbeitet roter, Finanzlage offerierte der Vor- und aktualisiert. Ein Besuch lohnt stand auch dieses Jahr das an- sich. schliessende Mittagessen. Die Gele- n 42 Teilnehmer der CISA-Prüfung genheit haben bestanden, was über 87 % ent- erfolgreiches „Networking“ benutzt. spricht. Eine beachtliche Rate. Für etliche Mitglieder war die ganze n Derzeit sind in der Schweiz 31 Veranstaltung sicher mehr als eine CISM registriert, von denen einer die CPE-Stunde wert. wurde intensiv für ein Prüfung bestand, die übrigen sich mit der „Grandfather-Clause“ qualifizierten. n Die neue IG Forensics war im vergangenen Jahr nur in der 29 DACH-News News aus den Interessengruppen IG Computer Forensics Letzte Sitzung: Kick-off Sitzung am 4. März 2004, bei Ernst & Young Nouveau! IG Operational IT-Risk/Basel II Neu! AG, Zürich Paul Wang Nächste Sitzung: Donnerstag, 6. Mai PricewaterhouseCoopers 2004, 09.00 bis ca. 12.00 Uhr, Ernst Avenue Giuseppe-Motta 50 & Young AG, Bleicherweg 21, 8022 1211 Geneva 2 Zürich, Sitzungszimmer Rom Peter R. Bitterli Tel. +41 22 748 56 01 Bitterli Consulting AG Fax. +41 22 748 53 54 Traktanden: Konradstrasse 1 Mobile: +41 79 220 54 07 n Präsentation der beiden Pilot- 8005 Zürich [email protected] prozesse PO1 und PO10 n Festlegen Weiteres Vorgehen Tel. + 41 1 440 33 60 Fax. +41 1 440 33 61 L’objectif de ce groupe de discussion [email protected] lié aux « Computer Forensics », est de fournir un forum d’intérêt et IG Romandie Interessenten melden sich bitte bei d’information sur les méthodologies Peter R. Bitterli et les outils de ce qu’on appelle Vacant : touts personnes intéressées communément en français « Assis- à participer ou animer un groupe de tance informatico-légale » Ce forum travail ou tous ceux qui aimeraient IG Government IT-Audit offre la possibilité de partager des proposer un thème de réflexion („Closed user group“) idées, des technologies, des outils et peuvent s’annoncer auprès de M. certainement aussi des notions juri- Paul Wang. Michel Huissoud, CISA, CIA diques de ce domaine en constante [email protected] Eidg. Finanzkontrolle/ évolution. Ce groupe de discussion Contrôle fédéral des finances abordera également des discussions Monbijoustr. 45 techniques et procédurales sur les 3003 Bern prérequis en matière de recherche de Tel. +41 31 323 10 35 preuves informatiques. Même si les Ulrich Engler Fax. +41 31 323 11 00 participants doivent être familiers Swiss Life [email protected] avec la recherche, l’acquisition et CF/REV HG 3151 l’analyse de preuves informatiques, General-Guisan-Quai 40 tous les intéressés de tout niveau de Postfach, 8022 Zürich connaissance sont les bienvenus. Telefon +41 43 284 77 58 Programme 2004 : n 4.5.2004 : Risiken und Best IG Outsourcing/Insourcing practices bei einer SAP-Einführung Telefax +41 43 284 47 33 n Les séances suivantes auront lieu [email protected] IG Einführung von les 24.8.2004 et 16.11.2004. IT-Governance réservée aux collaborateurs organes de contrôle. des Rolf Merz Ernst & Young AG Mögliche Themen: Kontiniuität des Brunnhofweg 37 Insourcers, Abhängigkeit vom In- Postfach 5032 sourcer (Konkurs), Überarbeitetes 3001 Bern Rundschreiben EBK, Fernwartung, Tel. +41 58 286 66 79 etc. Fax. +41 58 286 68 27 [email protected] 30 Nächste Sitzung: Offen. Interessenten melden sich bei Ueli Engler. La participation à ce groupe est DACH-News Geplant sind Gespräche zum Thema Letzte Sitzung: Die letzte Sitzung Letzte Sitzung: Donnerstag, 13. No- „Grounding“ fand am 16. Januar 2004 bei Ernst & vember 2003, 10.00 Uhr, PwC, Young am Bleicherweg statt. Stampfenbachstrasse eines IT Service Providers mit ausgewählten Ge- 73, 8035 Zürich sprächspartnern aus den Bereichen Legal, Service Provider, Industrie Traktanden: und Financial Services. n Referenzmodell Data Load Traktanden: n Risk Matrix 1. Begrüssung n Fact Sheets 2. Vorstellung IG MIS/EIS/DWH des Implemen- tierungs-Review Tool „TeamMate“ Nächste Sitzungen: Anfang April (Fr. F. Seheri, PwC) Leitung: 2004 bei Ernst & Young AG, 3. Enterprise oder die neue Archi- Daniel Oser Bleicherweg 21, 8022 Zürich tektur der SAP (Hr. Ch. Winzer, Ernst & Young AG Für Informationen melden Sie sich BIT) Badenerstrasse 47 bitte bei Daniel Oser. 4. Neues Berechtigungskonzept BV Postfach 5272 (M. Galli) 8022 Zürich 5. Java und ABAP (Hr. X, BIT) Tel. +41 58 286 34 39 IG SAP R/3 SAP-Security (FGSec SAP) (M. Fax. +41 58 286 32 76 [email protected] 6. Neues aus der Arbeitsgruppe Monika E. Galli Mead Galli) Eidg. Finanzkontrolle 7. Erfahrungen und News (alle) Monbijourstrasse 51a 3003 Bern Nächste Sitzung: Donnerstag, 13. Tel. +41 31 324 9495 Mai 2004 in Bern Fax. +41 31 323 1101 [email protected] Vorläufige Themen: n Java und ABAP n Erfahrungen und News 31 Veranstaltungen Veranstaltungen Vertiefung BS7799 22.–23. April 2004 Zürich, 2 Tage, Infosec Grundkurs für Informations- und IT-Sicherheitsbeauftragte 26.–30. April 2004 Zürich, 5 Tage, Infosec Forensic Investigation – Aufdeckung und Analyse von Wirtschaftsdelikten 28.–30. April 2004 Zürich, 3 Tage, ISACA CH Testprüfung CISA und CISM (Besprechung CISA am 24.5.2004/CISM am 25.5.2004) 15. Mai 2004 SSI Fachtagung: Arbeitssicherheit und… wo bleibt der Gesundheitsschutz? 26. Mai 2004 Zürich, 1 Tag, ITACS Training AG Zürich, 1 Tag, MediaSec PRINCE2 – Planung und Organisation mit flexibler Projektmanagement-Methode 2.–4. Juni 2004 Intensivlehrgang für Informations- und Sicherheitsbeauftragte 14.–18. Juni 2004 Zürich, 3 Tage, ISACA CH Zürich, 5 Tage, Infosec BS7799 Implementation 16.–18. Juni 2004 Zürich, 3 Tage, InfoGuard Auditorenkurs nach BS7799 21.–25. Juni 2004 Zürich, 5 Tage, Infosec Securing and Auditing Windows 2000 Server 6.–9. Juli 2004 London, 4 Tage, MIS SAP R/3 – Workshop „Grundlagen“ für Wirtschafts- und Informatikprüfer 17.–20. August 2004 Stuttgart, 4 Tage, ISACA CH SAP R/3 – Workshop „Prüfung von Geschäftsprozessen“ für Wirtschafts- und Informatikprüfer 23.–25. August 2004 Evidence Lab – Workshop über die Spurensuche in Computersystemen 30. August – 1. September 2004 Stuttgart, 3 Tage, ISACA CH Zürich, 3 Tage, ISACA CH Application Security Lab – Workshop zum Thema Sicherheit von Web-Anwendungen 7.–9. September 2004 Internet Security Lab – Workshop mit Angriffsszenarien und Abwehrmassnahmen 28.–30. September 2004 32 Zürich, 3 Tage, ISACA CH Zürich, 3 Tage, ISACA CH Veranstaltungen Kontaktadressen Veranstalter Hochschule für Technik Rapperswil Marcus Evans Institut für Internet Technologien Weteringschans 109 und Anwendungen 1017 SB, Amsterdam Der NewsLetter empfiehlt folgende Oberseestrasse 10 The Netherlands Veranstalter 8640 Rapperwil Tel. +31 20 531 28 13 Tel. +41 55 222 41 11 Fax. +31 20 428 96 24 Fax. +41 55 222 44 00 www.marcusevansnl.com (weitere Kurse Unterlagen direkt anfordern): AFAI und [email protected] MIS Training Institute Tel. +33 1 55 62 12 22 [email protected] IIR-Akademie Nestor House www.afai.asso.fr Ohmstr. 59 Playhouse Yard P.O. Box 21 D-60468 Frankfurt/Main GB-London EC4V 5EX advanced technology seminars Tel. +49 69 7137 69-0 Tel. +44 171 779 8944 Grundgasse 13 Fax. +49 69 7137 69-69 Fax. +44 171 779 8293 CH-9500 Wil [email protected] www.misti.com Fax. +41 71 911 99 16 InfoGuard AG MediaSec AG [email protected] Feldstrasse 1 Tägernstrasse 1 CH-6300 Zug 8127 Forch/Zürich Stiftung für Datenschutz und Tel. +41 41 749 19 00 Tel. +41 1 360 70 70 Informationssicherheit Fax +41 41 749 19 10 Fax. +41 1 360 77 77 Dr. Beat Rudin www.infosec.com [email protected] Postfach Integralis GmbH Secorvo Security Consulting GmbH CH-4010 Basel Gutenbergstr. 1 Secorvo College Tel. +41 61 270 17 70 D-85737 Ismaning Albert-Nestler-Strasse 9 Fax +41 61 270 17 71 Tel. +49 89 94573 447 D-76131 Karlsruhe [email protected] Fax +49 89 94573 199 fx Tel. +49 721 6105-500 www.privacy-security.ch [email protected] Fax +49 721 6105-455 Tel. +41 71 911 99 15 Kirschgartenstrasse 7 [email protected] ISACA CH www.secorvo.de e-tec Security Kurssekretariat PO Box 54 c/o. ITACS Training AG Treuhand-Kammer Wilmslow Chesire SK9 6FU Konradstr. 1 Jungholzstrasse 43 United Kingdom 8005 Zürich Postfach [email protected] Tel. +41 1 440 33 64 CH-8050 Zürich Fax. +41 1 440 33 61 Tel. +41 1 305 38 60 [email protected] Fax. + 41 1 305 38 61 D-40235 Düsseldorf ISACA USA ZfU Zentrum für Tel. +49 211 96 86 300 3701 Algonquin Rd #1010 Unternehmensführung AG Fax. +49 211 96 86 509 USA_Rolling Meadows IL 60008 Im Park 4 [email protected] Tel. +1 847 253 15 45 CH-8800 Thalwil Fax. +1 847 253 14 43 Tel. +41 1 720 88 88 www.isaca.org Fax. +41 720 08 88 Euroform Deutschland GmbH Hans-Günther-Sohl-Strasse 7 [email protected] 33 Germany Chapter Germany Chapter Vereinsadressen Public Relations Heinrich Geis Geschäftsstelle Deutsche Börse AG ISACA e.V., German Chapter Neue Börsenstrasse 1 Eichenstr. 7 D-60487 Frankfurt D-46535 Dinslaken Tel. +49 692 101 5149 Tel. +49 2064 733191 Fax. +49 692 101 4396 Fax. +49 2064 733192 [email protected] [email protected] Arbeitskreise und Facharbeit Präsidentin Bernd Wojtyna Karin Thelemann WLSGV-Prüfungsstelle Ernst & Young AG Regina-Portmann-Strasse 1 Wirtschaftsprüfungsgesellschaft D-48159 Münster/Westfalen Mergenthalerallee 10–12 Tel. +49 251 288 4253 oder 65760 Eschborn/Frankfurt am Main +49 251 210 4539 Tel. +49 6196 99626 488 [email protected] Fax. +49 6196 99626 449 [email protected] Publikationen Ingo Struckmeyer Konferenzen comdirect private finance AG Markus Gaulke Pascalkehre 15 KPMG 25451 Quickborn Marie-Curie-Str. 30 Tel. +49 4106 704 2336 D-60439 Frankfurt Fax. +49 4106 704 2301 Tel. +49 69 9587 2313 [email protected] Fax. +49 69 9587 192313 [email protected] CISA-Koordinator Michael M. Schneider Mitgliederverwaltung und Deloitte & Touche Kassenwart Schumannstraße 27 Norbert Gröning 60325 Frankfurt am Main PwC Deutsche Revision AG Tel. +49-69 75606 121 Friedrich-List-Str. 20 Fax. +49-69 75695 84448 D-45128 Essen [email protected] Tel. +49 201 438 0 Fax. +49 201 438 1000 Norbert.Groening@ de.pwcglobal.com 34 Austria Chapter Austria Chapter Vereinsadressen Kassier Mag. Helmut Zodl Vorsitzender (Präsident) IBM Österreich Ing. Mag. Dr. Michael Schirmbrand, Obere Donaustraße 95 CIA, WP, StB 1020 Wien Europa Treuhand Ernst & Young Tel: +43 1 21145-0 Praterstraße 23 [email protected] 1020 Wien Tel: +43 1 211 70-2831 CISA/CISM-Koordinatorin [email protected] Mag. Ulrike Knödlstorfer-Ross, MBA Stellvertretender Vorsitzender I Certified Internal Auditor (Vizepräsident I) Certified Information System Dipl.-Ing. Maria-Theresia Stadler, Auditor Österreichische Kontrollbank Interner Revisionsdienst Aktiengesellschaft Agrarmarkt Austria Strauchgasse 1–3 Dresdner Str. 70 1010 Wien 1200 Wien Tel: +43 1 531 27-857 [email protected] Public Relations/NewsletterKoordination Stellvertretender Vorsitzender II Rolf von Rössing (Vizepräsident II) MA, D.E.s.s, CBCP, MBCI Mag. Josef Renner, StB Europa Treuhand Ernst & Young GRT Price Waterhouse Praterstraße 23 Prinz-Eugen-Straße 72 1020 Wien 1040 Wien Tel: +43 1 211 70-2812 Tel: +43 1 50188-0 [email protected] Sekretär E-Mail ISACA Austria Chapter: Mag. Gunther Reimoser, CISA [email protected] Europa Treuhand Ernst & Young Homepage ISACA Austria Chapter: Praterstraße 23 www.isaca.at 1020 Wien Tel: +43 1 21170-4113 [email protected] 35 Switzerland Chapter Switzerland Chapter Vereinsadressen CISA/CISM-Koordinator Marketing Thomas Bucher Bruno Wiederkehr Präsidentin Ernst & Young AG Rigistrasse 3 Daniela S. Gschwend Postfach CH-8703 Erlenbach Swiss Re 8022 Zürich [email protected] Mythenquai 50/60 Tel. +41 58 286 42 90 8022 Zürich Fax. +41 58 286 40 14 Homepage ISACA Switzerland Tel. +41 43 285 69 36 [email protected] Chapter: www.isaca.ch Fax. +41 43 285 33 69 [email protected] Sekretär c/o Präsidentin Vizepräsident Michel Huissoud, CISA, CIA Information & Kommunikation Eidg. Finanzkontrolle/ Monika Josi Contrôle fédéral des finances Novartis Animal Health Monbijoustr. 45 Global Information Technology 3003 Bern WRO-1032.1.90 Tel. +41 31 323 10 35 4022 Basel Fax. +41 31 323 11 00 Tel. +41 61 697 72 41 [email protected] Fax. +41 61 697 78 44 [email protected] Kassier Adressmutationen bitte hier melden. Pierre A. Ecoeur, CISA Thurgauer Kantonalbank Koordinator Interessengruppen Bankplatz 1 Rolf Merz 8570 Weinfelden Ernst & Young AG Tel. +41 71 626 64 61 Brunnhofweg 37 Fax. +41 71 626 63 60 Postfach 5032 [email protected] 3001 Bern Tel. +41 58 286 66 79 Ausbildung/Kurssekretariat Fax. +41 58 286 68 27 Peter R. Bitterli, CISA [email protected] Bitterli Consulting AG Konradstr. 1 Représentant Suisse Romande 8005 Zürich Paul Wang Tel. +41 1 440 33 60 PricewaterhouseCoopers Fax. +41 1 440 33 61 Avenue Giuseppe Motta 50 [email protected] 1211 Genève 2 Tel. +41 22 748 56 01 Fax. +41 22 748 53 54 [email protected] 36