Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant
|
|
- Lorenz Seidel
- vor 8 Jahren
- Abrufe
Transkript
1 Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements Robert Kallwies, Managing Consultant
2 Agenda Agenda 1 Notfallmanagement nach BSI-Standard Das Umsetzungsrahmenwerk zum BSIStandard 100-4
3 Agenda Agenda 1 Notfallmanagement nach BSI-Standard Das Umsetzungsrahmenwerk zum BSIStandard 100-4
4 Notfallmanagement nach BSI-Standard Kurzvorstellung Robert Kallwies Audit-Teamleiter für ISO Audits auf der Basis von IT-Grundschutz (BSI) Mitautor des BSI-Standards Notfallmanagement Projektleiter und Mitautor / UMRA Beratungsschwerpunkte der letzten 10 Jahre: Implementierung, Prüfung und Optimierung von Business Continuity Management Systemen Etablierung IT-Notfallmanagement Einführung Informationssicherheitsmanagementsysteme
5 Notfallmanagement nach BSI-Standard ZIEL EINES NOTFALLMANAGEMENTS Ziel des Notfallmanagements ist es, sicherzustellen, dass wichtige Geschäftsprozesse selbst in kritischen Situationen nicht oder nur temporär unterbrochen werden und die wirtschaftliche Existenz der Institution auch bei einem größeren Schadensereignis gesichert bleibt. (BSI-Standard 100-4) Quelle: BSI Standard 100-4, Seite 1
6 Notfallmanagement nach BSI-Standard Status Quo bis 2008: IT-Grundschutz-Baustein B1.3 Notfallvorsorge-Konzept
7 Notfallmanagement nach BSI-Standard Status Quo seit 2009 Schnelle Umsetzungshilfe durch konkrete Beispiele Prozessorientierter Ansatz (PDCA) Vorschläge für Inhaltsverzeichnisse und Musterstrukturen (KANN, kein MUSS) Bsp.: Gliederung Notfallhandbuch Bsp.: Strategieoptionen
8 Notfallmanagement nach BSI-Standard Der BSI-Standard beschreibt [ ] ein eigenständiges Managementsystem für die Geschäftsfortführung und die Notfallbewältigung. Ziel ist es, einen systematischen Weg aufzuzeigen, um bei Notfällen und Krisen der verschiedensten Art und Ursprungs, die zu einer Geschäftsunterbrechung führen können, schnell reagieren zu können. Er beschreibt mehr als IT-Notfallmanagement und ist daher nicht als Unterbereich des ISMS zu sehen. Quelle: BSI Standard 100-4, Seite 4
9 Notfallmanagement nach BSI-Standard Der BSI-Standard Betrachtet mehr als den IT-Ausfall Ausfall Gebäude / Infrastr. Ausfall IT Stromausfall Bombendrohung Hochwasser Defekt an Zuleitungen Ausfallszenarien Ausfall Personal Krankheit/Pandemie Unfall/Todesfall Streik bzw. Demonstration Systemausfall Feuer-/ Wasserschaden Ausfall von Strom oder Klimatisierung Ausfall Dienstleister Personalausfall beim Dienstleister Insolvenz Ausfall Infrastruktur
10 Notfallmanagement nach BSI-Standard Der Notfallmanagement-Prozess nach BSI-Standard Initialisierung des Notfallmanagements Vorgehen Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Übungen & Tests Aufrechterhaltung und Kontinuierliche Verbesserung
11 Notfallmanagement nach BSI-Standard Der Notfallmanagement-Prozess nach BSI-Standard Initialisierung des Notfallmanagements Business Impact Analyse Konzeption Vorgehen Risikoanalyse Umsetzung des Notfallvorsorgekonzepts Aufnahme des Ist-Zustands Notfallbewältigung Übungen & Tests Aufrechterhaltung und Kontinuierliche Verbesserung Kontinuitätsstrategien Notfallvorsorgekonzept
12 Notfallmanagement nach BSI-Standard Zur Umsetzung eines Notfallmanagements werden verschiedene Dokumente benötigt Sofortmaßnahmenplan BIA Ergebungsbogen Schulung sk onzept W BIA Bericht W iedera ch drehbu Übungs splan Übung Krisenikationskommun plan nlaufplan Übungskonzept Leitlinie Übungsprotokoll ied erh ers an tellu ng s äftsgesch gsru n fortfüh plan pl Notfallvorsorgekonzept b Notfallhand Risiko Erhebungsbogen uch Risikoinven ta Strategie r
13 Notfallmanagement nach BSI-Standard Hier ergeben sich unterschiedliche Fragen 1. Wann sollten die Dokumente erstellt werden? 2. Welche Inhalte sollten mindestens enthalten sein? 3. Welcher Personenkreis ist im Rahmen der Erstellung mit einzubeziehen? 4. Welche Voraussetzungen müssen vor der Erstellung erfüllt sein? 5.
14 Agenda Agenda 1 Notfallmanagement nach BSI-Standard Das Umsetzungsrahmenwerk zum BSIStandard 100-4
15 Das Umsetzungsrahmenwerk zum BSI-Standard Die Etablierung eines Notfallmanagements bringt Herausforderungen mit sich* Studien belegen, dass Notfallmanagement bei den Befragten einen sehr hohen Stellenwert hat, in der Praxis schätzen jedoch nur 1/3 der Befragten ihr Notfallmanagement als sehr gut bis gut ein*. Herausforderung bei der Implementierung: Personen mit geringen Praxiskenntnissen und begrenzten Ressourcen haben Schwierigkeiten Prioritäten festzulegen und den benötigten Reifegrad bzw. Umfang des Notfallmanagements zu ermitteln. Die Umsetzung kann vielfach nicht zielgerichtet angegangen werden, da Aufwände nicht eingeschätzt werden können und Ziele unklar sind. Für die Realisierung der im BSI-Standard beschriebenen Methoden fehlen Anwendern konkrete Vorgaben und Hilfsmittel. *Quellen: Ernst & Young, 2012 Global Information Security Survey, BSI-Studie zu IT-Sicherheitsstandards und Notfallmanagement
16 Das Umsetzungsrahmenwerk zum BSI-Standard Zielstellung des Umsetzungsrahmenwerks Behörden und Institutionen einen Umsetzungsleitfaden für die Etablierung eines Notfallmanagements zur Verfügung stellen, mit dem ein Anwender mit geringen Vorkenntnissen und mit begrenztem Aufwand ein angepasstes Notfallmanagementsystem etablieren kann.
17 Das Umsetzungsrahmenwerk zum BSI-Standard Der Aufbau des Umsetzungsrahmenwerks gliedert sich in unterschiedliche Ebenen Umsetzungsrahmenwerk (Hauptdokument) Drei Leitfäden (Beschreibung ressourcenabhängiger Detailtiefe) 5 Phasen mit 9 Modulen 70 Dokumente (Modulbeschreibungen, Dokumentenvorlagen, Ausfüllanleitungen, Erfassungsbögen und Präsentationen) In den Formaten MS Office und OpenOffice
18 Das Umsetzungsrahmenwerk zum BSI-Standard Übersicht der Gliederungsstruktur des Umsetzungsrahmenwerks Initialisierung des Notfallmanagements Leitlinie Erfassung der Organisation Konzeption Business Impact Analyse Erhebung und Auswertung BIA-Bericht Risikoanalyse Erhebung und Auswertung Risiko-Inventar Strategieentwicklung Entwicklung von Kontinuitätsstrategien Kosten-Nutzen-Analyse Umsetzungsplan Notfallvorsorgekonzept Notfallvorsorgekonzept Notfallbewältigung Notfallhandbuch Notfallhandbuch Wiederanlaufplan Wiederherstellungsplan Geschäftsfortführungsplan Krisenkommunikationsplan Übungen und Tests Übungen und Tests Mittel- langfristiger Übungsplan Checkliste Übungsplanung Übungskonzept Berichtserstellung Drehbuch Aufrechterhaltung und kontinuierliche Verbesserung Audit Selbstüberprüfung Interview und Dokumentenprüfung Standardfragenkatalog (institutionsspezifische Anpassung) Schulung und Sensibilisierung Sensibilisierung ausgewählter Mitarbeiter Sensibilisierung aller Mitarbeiter
19 Das Umsetzungsrahmenwerk zum BSI-Standard Stufen des Umsetzungsrahmenwerks
20 Das Umsetzungsrahmenwerk zum BSI-Standard Umsetzung der Stufe 1 Stufe 1 Leitlinie Business Impact Analyse Strategieentwicklung III II I Notfallhandbuch Übungen und Tests Schulung & Sensibilisierung Zeit Aufwand Personalbedarf
21 Das Umsetzungsrahmenwerk zum BSI-Standard Umsetzung der Stufe 2 Stufe 2 Leitlinie Business Impact Analyse Risikoanalyse (gekürzt) Strategieentwicklung III II I Notfallvorsorgekonzept (gekürzt) Notfallhandbuch Übungen und Tests (gekürzt) Audit Schulung & Sensibilisierung Zeit Aufwand Personalbedarf
22 Das Umsetzungsrahmenwerk zum BSI-Standard Umsetzung der Stufe 2 Stufe 3 Leitlinie Business Impact Analyse Risikoanalyse Strategieentwicklung III II I Notfallvorsorgekonzept Notfallhandbuch Übungen und Tests Audit Schulung & Sensibilisierung Zeit Aufwand Personalbedarf
23 Das Umsetzungsrahmenwerk zum BSI-Standard Die Leitfäden sind der rote Faden zur Etablierung des Notfallmanagementsystems Folgende Beschreibungen bestehen für alle Module: Voraussetzungen zur Umsetzung Mindestanforderung zur Erreichung der definierten Stufe Mindestinhalte der Hilfsmittel Modul Eingangs- / Ausgangsinformationen Bildquelle: astrologieschule.org
24 Das Umsetzungsrahmenwerk zum BSI-Standard Beispiel: Modul Übungen und Tests Erstellen des lang- und mittelfristigen Übungsplans Konzeption Erstellung einzelner Übungskonzepte Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Übungen / Tests planen und vorbereiten Übungen & Tests Übungen / Tests durchführen Aufrechterhaltung & Kontinuierliche Verbesserung Übungen / Tests nachbereiten Etablierung von Übungen & Tests Initialisierung des Notfallmanagements
25 Das Umsetzungsrahmenwerk zum BSI-Standard Hilfsmittel zu Übungen und Tests 1. Modulbeschreibung 2. Ausfüllanleitung 3. Übungsplan 4. Übungssteckbrief 5. Übungskonzept 6. Übungsdrehbuch 7. Übungseinladung 8. Präsentation 9. Protokollvorlage kurz 10. Protokollvorlage umfangreich 11. Fragebogen zur Sofortauswertung 12. Ergebnisbericht
26 Das Umsetzungsrahmenwerk zum BSI-Standard Hilfsmittel zu Übungen und Tests 1. Modulbeschreibung 2. Ausfüllanleitung 3. Übungsplan 4. Übungssteckbrief 5. Übungskonzept 6. Übungsdrehbuch 7. Übungseinladung 8. Präsentation 9. Protokollvorlage kurz 10. Protokollvorlage umfangreich 11. Fragebogen zur Sofortauswertung 12. Ergebnisbericht
27 Das Umsetzungsrahmenwerk zum BSI-Standard Hilfsmittel zu Übungen und Tests 1. Modulbeschreibung 2. Ausfüllanleitung 3. Übungsplan 4. Übungssteckbrief 5. Übungskonzept 6. Übungsdrehbuch 7. Übungseinladung 8. Präsentation 9. Protokollvorlage kurz 10. Protokollvorlage umfangreich 11. Fragebogen zur Sofortauswertung 12. Ergebnisbericht
28 Das Umsetzungsrahmenwerk zum BSI-Standard Rahmenbedingungen und Veröffentlichung für das Umsetzungsrahmenwerk Adressaten: Notfallbeauftragte, IT-Sicherheitsbeauftrage oder zur Umsetzung beauftragte Personen Barrierearme Dokumente in MS-Office und Open-Office Dokumente sind für Institutionen frei zugänglich Sicherheitsberatung des Bundes Öffentlich auf der BSI-Webseite (eingeschränkt) Veröffentlichungsstand: Finaler Draft Zeitpunkt der Veröffentlichung: mit dem Grundschutztag Anmerkungen/Kritiken
29 HISOLUTIONS BEDANKT SICH FÜR IHRE AUFMERKSAMKEIT HiSolutions AG Robert Kallwies Bouchéstraße Berlin
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrAufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrFührungsinformationssysteme für Universitäten und Hochschulen
Führungsinformationssysteme für Universitäten und Hochschulen Eine Dienstleistung für die Konzeption und Umsetzung eines Führungsinformationssystems in Universitäten und Hochschulen Paul Licka, CEO und
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie
ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten
MehrFachapplikationen in heterogenen IT Landschaften
Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrREKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen
REKOLE Zertifizierung Ablauf der Zertifizierung und Mehrwert für die Institutionen H+ Die Spitäler der Schweiz 6. Konferenz Rechnungswesen & Controlling, 17. Mai 2011 Referentin: Sandra Löpfe, Reha Rheinfelden
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrProjektmanagement. Einstiegsmodul des Lehrgangs Qualitäts- und Prozessmanagement
Projektmanagement Einstiegsmodul des Lehrgangs Qualitäts- und Prozessmanagement Ruth Kulcsàr Meienberger Wie können Projekte effizient und effektiv durchgeführt werden? Welche Instrumente können im Rahmen
Mehrhttp://impact.zewo.ch/de/wirkungsmessung Stiftung Zewo Schweizerische Zertifizierungsstelle für gemeinnützige, Spenden sammelnde Organisationen
Dieser Leitfaden unterstützt Projektverantwortliche beim Erfassen der Wirkung von Projekten und Programmen. Er zeigt, wie Hilfswerke ein auf ihre Verhältnisse angepasstes System zur Wirkungsmessung implementieren
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrProzessoptimierung Projekte zur Produktivitätssteigerung
Prozessoptimierung Projekte zur Produktivitätssteigerung CMC Certified Management Consultant Künzli Consulting I E-Mail: kuenzli@kucon.ch I www.kucon.ch Tel: +41 (0)56 441 25 55 I Fax: +41 (0)56 441 25
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrFACILITY SERVICES CONTINUITY MANAGEMENT (FCM)
FACILITY SERVICES CONTINUITY MANAGEMENT (FCM) BEST PRACTICE GUIDELINE - EIN LEITFADEN ZUM KONTINUITÄTSMANAGEMENT IM GEBÄUDEMANAGEMENT Dirk K. Pollnow, Managing Consultant 1 AGENDA AGENDA 1 Kurzvorstellung
MehrEnergieaudits. VerbesserungÊ derê EnergieeffizienzÊ
Energieaudits VerbesserungÊ derê EnergieeffizienzÊ Energieaudits ÖNORM EN 16247-1 Der TÜV AUSTRIA Umweltschutz bietet im Rahmen von Energieaudits nach ÖNORM EN 16247-1 und Anforderungen an ein Energiemanagementsystem
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
MehrDer Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile
Der Einsatz von Social Media im Stadtmarketing Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Einführung Web 2.0, Facebook, Twitter, Google, Social Media... Was bedeuten diese Schlagwörter für das
MehrPersonalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen
MehrInformations-Sicherheit mit ISIS12
GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294
MehrEINFÜHRUNG DER erechnung
1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG
MehrIT Notfallhandbuch: Das große Missverständnis
IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrInformation Security Organisation Survey
Information Security Organisation Survey Arbeitsgruppe der FGSec Präsentation der Resultate - 3. Juli 21 Ziele des Survey Transparenz schaffen bezüglich der Organisationsgrades und der Organisationsformen
MehrHaufe TaschenGuide 161. Eher in Rente. So geht's. von Andreas Koehler. 3. Auflage 2011. Haufe-Lexware Freiburg 2011
Haufe TaschenGuide 161 Eher in Rente So geht's von Andreas Koehler 3. Auflage 2011 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 648 02059 3 Zu Inhaltsverzeichnis schnell
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrElektronische Verwaltungsarbeit
Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrQualitätsmanagementsystem der IHK Köln. Überblick 2015
Qualitätsmanagementsystem der IHK Köln Überblick 2015 Aktivitäten zur Weiterentwicklung des QM-Systems /1 Nach dem bestandenen Zertifizierungsaudit (November 2014) hat die Dynamik im QM-System nicht nachgelassen.
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
MehrFit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!
Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrP H I U S. Strategieentwicklung in Wissenschaft und Forschung
Strategieentwicklung in Wissenschaft und Forschung Strategieentwicklung Strategische Planung Strategiekonzept in Wissenschaft und Forschung Strategieentwicklung in Wissenschaft und Forschung Drei Auslöser
MehrAnwendungsbeispiel. Optimierung der QM-Dokumentation im medizinischen Laboratorium an mehreren Standorten. 27.09.2013 Karen Piwek / Marcus Fischer
Anwendungsbeispiel Optimierung der QM-Dokumentation im medizinischen Laboratorium an mehreren Standorten 27.09.2013 Karen Piwek / Marcus Fischer Gliederung - Organisationsstruktur / Institutsvorstellung
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrWege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit
Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember
MehrÜbersicht Beratungsleistungen
Übersicht Beratungsleistungen Marcus Römer Kerschlacher Weg 29 82346 Andechs t: 08152/3962540 f: 08152/3049788 marcus.roemer@web.de Ihr Ansprechpartner Durch langjährige Erfahrung als Unternehmensberater
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrEntrepreneur. Der Aufbruch in eine neue Unternehmenskultur
Entrepreneur Der Aufbruch in eine neue Unternehmenskultur 08. September 2006 1 Ausgangssituation: Die Beziehung zwischen Unternehmer und Arbeitnehmer steht auf dem Prüfstand. Aktuell gibt es eine lebhafte
MehrProzesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen
Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele
MehrEine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrFirmenpräsentation. Wollerau, 28. Oktober 2008
Firmenpräsentation Wollerau, 28. Oktober 2008 ACIM das Unternehmen ACIM ist eine unabhängige und international tätige Beratung für CRM- (Customer Relationship Management), CIM- (Customer Interaction Management)
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrÜberblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie
Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie Ziel: Spezialisten in der Produktionstechnologie Sie wollen als Vorgesetzte/r
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
Mehr