Bisherige „Gastspiele“ Je nach Job, Verantwortungsbereich oder Projekt ist es notwendig eine Rolle einzunehmen, die mit bestimmten Rechten und Pflichten ausgestattet ist. Ebenso fordern Zertifizierungen, wie die DIN 9001 zum Qualitätsmanagement oder die ISO 27001 zum Informationssichereits Management, die zwingende Besetzung von definierten Rollen. Und zu allem Überfluss hat auch noch ITIL, die IT Infrastruktur …
Kategorie: Ausgeübte Rollen
Informationssicherheitsbeauftragter
CISO-Cief Information Security Officer Als Cief Information Security Officer CISO bzw. Informationssicherheitsbeauftragter habe ich Unternehmen im Bereich Security entscheidend weiter entwickelt. Ein CISO bzw. ISB nimmt eine wichtige Position im Unternehmen wahr, ähnlich dem Datenschutzbeauftragten. Es muss eine zentrale Stelle geben, die die Informationssicherheit für das gesamte Unternehmen dauerhaft im Blick behält. Werden alle Maßnahmen, …
Eskalationsmanager
Escalation Manager Als Eskalationsmanager war ich der erste Ansptrechpartner, wenn es trotz guter stabiler und geprüfter Prozesse zu unvorhergesehenen Störungen, Ausfällen oder Problemen gekommen ist. Diese Störungen können den eigenen Betriebsablauf und Serviceerbringung behindern und sich sogar auf die Geschäftsprozesse des Kunden auswirken. Solche Störungen müssen kurzfristig behoben werden. Jede Verzögerung der Entstörung führt zu …
Qualitätsmanagementbeauftragter
Qualitätsmanagementbeauftragter QMB Als Qualitätsmanagementbeauftragter habe ich sichergestellt, dass die Qualität, die im so genannten Scope der ISO 9001 Zertifizierung angegeben ist, nicht nur eingehalten, sondern kontinuierlich verbessert wurde. Der Qualitätsmanagementbeauftragte QMB stellt sicher, dass die Kern- und Unterstützungsprozesse definiert und dokumentiert sind. Für Mitarbeiter muss nachvollziehbar sein was in welcher Form zu tun ist. Qualitätsmanagement …
Datenschutzbeauftragter
Datenschutzbeauftragter Der Datenschutzbeauftragte im Unternehmen kommt immer dann zum Tragen, wenn es um Verarbeitung personenbezogener und besonders schützenswerten Daten kommt. Er muss ein System etablieren, aus dem alle Prozesse erkennbar sind, die solche Daten verarbeiten. Das ist nicht nur im Recruiting der Fall. Oft wissen die am Prozess beteiligten Mitarbeiter nicht im Detail, welche Daten …