Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 16. Oktober 2014 in Frankfurt

Größe: px
Ab Seite anzeigen:

Download "Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 16. Oktober 2014 in Frankfurt"

Transkript

1 Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 16. Oktober 2014 in Frankfurt

2 PRIOR1 GmbH Übersicht Planung & Beratungen Generalunternehmer Betrieb Thermo- und Effizienzanalyse Sicherheitsanalysen, RZ Checks Workshop zur Definition von Verfügbarkeitsansprüchen Workshops Anforderungen einer Zertifizierung RZ, EE, DIN Grundlagenermittlung Konzepterstellung Auswahl von Zertifizierungspartnern Planungsleistung Ausschreibungen Projekt- + Zertifizierungsbegleitung Abnahmen und Zertifizierungen Wartung Rechenzentren Energieeffizienz und Blauer Engel Raum-im-Raum Systeme (ECB-S) Konventioneller RZ-Bau Brandschutzmeldung,-löschung Sicherheitstechnik (EMA, WMA, ZKS) Klimatisierung Energieversorgung / Energieeffizienz Notstromkonzepte Raumüberwachung und Alarmierung Rack- u. Gangsysteme Rechenzentrumsverkabelung Zertifizierungen Betriebssicherheit Energieeffizienz Notfallkonzept Sicherheitskonzepte RZ, ISMS Betriebsführungshandbuch Notfallkonzept Sicherheitsbeauftragter ISO Begleitung & Zertifizierung Blauer Engel Datenschutz Wartung & Services Monitoring

3 Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV Auditor und Experte TÜV geprüftes Rechenzentrum Rechenzentrumskonzepte, Planungen und Projektbegleitung Zertifizierung und Zertifizierungsbegleitung für Rechenzentren RZ Betriebskonzepte und Notfallmanagement RZ Betriebsprozesse, Überwachung, Kontrollen, Funktionstests Alarmkarten und Notfallmanagement TÜV geprüftes Notfallmanagement Informationssicherheit gemäß ISO & BSI Externer Sicherheits-Beauftragter & Auditor IDW PS 330 Prüfungen IT und ITIL Prozesse

4 Auslöser zu Aktivitäten zum Notfallmanagement Wirtschaftsprüfung - Compliance - IT Systemprüfung gemäß IDW PS 300 ordnungsgemäßer IT-Betrieb Risiken begrenzen Ausfälle von Unternehmen vermeiden Systemprüfung gemäß PS 330 Informationssicherheit ISO BSI Standard BSI-Standard Notfallmanagement MaRisk AT 7.3 Notfallkonzept ITIL - IT Service Continuity Management Rechenzentrumssicherheit TÜV geprüftes Rechenzentrum Existiert ein geeignetes Notfallkonzept, in dem Organisatorische Regelungen zur Wiederherstellung der Betriebsbereitschaft formuliert sind (Wiederanlaufkonzept, Katastrophenkonzept)?

5 IT-Systemprüfung gemäß PS 330 Bei Unternehmen mit hoher Abhängigkeit von IT-Systemen (z.b. Finanzdienstleistungs- oder Telekommunikationsunternehmen) sind besondere Anforderungen an die Qualität der Risikovorsorge und den Detaillierungsgrad einer Notfallplanung zu stellen. Es ist zu untersuchen, ob und inwieweit die vom Unternehmen vorgesehenen Maßnahmen (Eventualplanungen) geeignet sind, einen Wiederanlauf der Funktionalität bei Ausfall einzelner Hardwarekomponenten oder die Wiederherstellung der Funktionalität nach Eintritt eines Katastrophenfalls innerhalb des von den gesetzlichen Vertretern vorgegebenen Zeithorizonts zu ermöglichen. Weiterhin ist zu prüfen, ob geeignete Eskalationsverfahren organisiert und die Wirksamkeit der Wiederanlauf und Notfallszenarien in regelmäßigen Tests verifiziert werden. [Abschlussprüfung bei Einsatz von Informationstechnologie (IDW EPS 330) Kapitel Sicherung der Betriebsbereitschaft]

6 BSI Standard Notfallmanagement Das Notfallmanagement ist ein Managementprozess mit dem Ziel, gravierende Risiken für eine Institution, die das Überleben gefährden, frühzeitig zu erkennen und Maßnahmen dagegen zu etablieren. Um die Funktionsfähigkeit und damit das Überleben eines Unternehmens oder einer Behörde zu sichern, sind geeignete Präventivmaßnahmen zu treffen, die zum einen die Robustheit und Ausfallsicherheit der Geschäftsprozesse erhöhen und zum anderen ein schnelles und zielgerichtetes Reagieren in einem Notfall oder einer Krise ermöglichen. Das Notfallmanagement umfasst das geplante und organisierte Vorgehen, um die Widerstandsfähigkeit der (zeit-)kritischen Geschäftsprozesse einer Institution nachhaltig zu steigern, auf Schadensereignisse angemessen reagieren und die Geschäftstätigkeiten so schnell wie möglich wieder aufnehmen zu können. Das Notfallmanagement wird auch als Business Continuity Management (BCM) oder betriebliches Kontinuitätsmanagement bezeichnet. Ziel des Notfallmanagements ist es, sicherzustellen, dass wichtige Geschäftsprozesse selbst in kritischen Situationen nicht oder nur temporär unterbrochen werden und die wirtschaftliche Existenz der Institution auch bei einem größeren Schadensereignis gesichert bleibt.

7 ISO Kapitel 17 Informationssicherheitsaspekte des Betriebskontinuitätsmanagements Zielsetzung: Die Aufrechterhaltung der Informationssicherheit sollte in die Betriebskontinuitäts-Managementsysteme der Organisation eingebettet sein. Die Organisation sollte ihre Anforderungen bezüglich der Informationssicherheit und für die Aufrechterhaltung des Informationssicherheitsmanagements in schwierigen Situationen wie z. B. in einem Krisen- oder Schadensfall festlegen. Die Organisation sollte Prozesse, Verfahren und Kontrollmaßnahmen festlegen, dokumentieren, implementieren und aufrechterhalten, um das erforderliche Maß an Kontinuität der Informationssicherheit in einer schwierigen Situation sicherzustellen. Die Organisation sollte die festgelegten und implementierten Kontrollmaßnahmen zur Aufrechterhaltung der Informationssicherheit in regelmäßigen Abständen überprüfen, um sicherzustellen, dass sie gültig und auch in schwierigen Situationen wirksam sind.

8 ISO Societal security Business continuity management systems Requirements

9 Rechenzentrum und Notfallmanagement Rechenzentrumskonzeption in vier Stufen Stufe 1 geringe Anforderungen an der Ausfallsicherheit Stufe 2 hochverfügbar mit Wartungsfenstern Stufe 3 hochverfügbar mit 24*7 Betrieb hochverfügbare RZ werden im Verbund betrieben Stufe 4 Hochsicherheits-Rechenzentrum mit 365*24 Betrieb Die Konzeption legt die Grundlage für einen hochverfügbaren Rechenzentrumsbetrieb Mit gut aufgestellten Rechenzentrumsbetriebsprozessen wird die Wahrscheinlichkeit eines Ausfall eines Rechenzentrums vermindert. Es wird damit gerechnet, dass ein Stufe 3 Rechenzentrum lediglich alle 10 Jahre einmal ausfallen könnte. In der Regel fassen mehrere Ursachen ineinander bevor ein Rechenzentrum ausfällt. Murphy wartet auf seine Chance und findet zielsicher dargebotene Lücken. Der Betrieb basiert auf konsequent durchdachten und achtsam, durchgeführten Prozessen. Einbau neuer Systeme, Zutritt, Überwachung, Begehungen, Kontrollen, Funktionstest, Notfalltests und einem an den Anforderungen ausgerichtetem Störungsmanagement. Weit mehr als 95 Prozent Störungen Notfälle sehr selten im Stufe 3 RZ 1 in 10 Jahren Kontinuierliche Verbesserung bei, Störungs- und Notfallmanagement

10 Eckpunkte Notfallmanagement Kontinuierlicher Verbesserungsprozess zum Notfallmanagement/Notfallkonzept - Notfallhandbuch Initiierung des Prozesses/des Projektes abhängig vom Umfeld (ISO 27001, BSI, Mittelstand) Geschäfts- und Schadensanalyse Abgrenzung Störung, Notfall, Krise Organischer Rahmen - Rollen und Zuständigkeiten Rahmen für Notfallpläne/Alarmkarten und Krisenpläne Krisenorganisation, Krisenstab, Krisenkommunikation Notfall- und Krisenpläne Wiederanlaufpläne, - zeiten und Reihenfolgen Datensicherungsstrategien Jährliche Planung von Funktions- und Notfalltests Durchführung der Tests Test der technischen Vorsorgemaßnahmen, Funktionstest, Plan-Review, Plan-Review, Stabsübungen, Kommunikations- und Alarmierungsübung, Simulation von Szenarien, Simulation von Szenarien Ableitung von Vorbeugungs- und Verbesserungsmaßnahmen Das Notfallmanagement ist eingebettet in die RZ-Prozesse

11 Beispiele für RZ Aus- bzw. Notfälle Falsch beschriftete USV-Anlage mit Störung eines Lüfters, die Störung steht bereits länger an. Instandhaltungsteam des Wartungspartners an dem Tag ohne wirklichen, technischen Experten. Team wurde durch eigene Mitarbeiter nicht begleitet, da noch Arbeiten im RZ anstanden. Falsche USV wurde in Wartung genommen, die defekte USV schaltet wegen Überhitzung in den Bypass Erste Alarmmeldungen über Stromschwankungen aus dem Rechenzentrum, überhastete Wiedereinkopplung der in Wartung genommenen USV Gegenzeitige Blockierung der beiden US-Systeme Blackout Nach wenigen Sekunden wieder Strom, aber im Anlauf sind einige Sicherungen gefallen und zwar auch die des Administrativen Netzes Die Administratoren kommen nicht von entfernt auf die Systeme Nach 8 Stunden lief das letzte Kundensystem wieder, glücklicherweise keine Regressforderungen Wie hätte man den Ausfall vermeiden können: sicherheitsbewusster RZ-Betrieb, Checkliste USV Wartung, Begleitung der externen Techniker, Qualitätsnachweis der Techniker, Anleitung und Übung von Einsynchronisieren von USVn, maximale Belastung von PDU- Systemen, redundante Versorgung von wichtigen Strukturen (hier Admin-Netz)

12 Die Klimafalle Redundant ausgelegtes hochverfügbares Rechenzentrum der Stufe 3, Leider waren alle Umluftkühlgeräte auf einen NH-Trenner gelegt, Der Trenner war der einzige, der nicht überwacht war, Der Trenner wurde (natürlich) nachts ausgelöst, Alle Klimageräte fielen aus die Bereitschaft Klima wurde alarmiert, konnte aber vor Ort nur feststellen, dass die Klimageräte ohne Strom waren, Die Bereitschaft Elektro wird alarmiert bis die Bereitschaft Elektro im Rechenzentrum eintrifft ist das Rechenzentrum überhitzt und die Systeme schalten ab. Wie hätte man den Ausfall vermeiden können: Gute Kenntnis der Elektroversorgung des Rechenzentrums, Überwachung des NH-Trenners, gleichzeitige Alarmierung der Elektrobereitschaft (Alarmkarte), Funktionstests und Tests der Umschaltung zwischen redundanten Systemen. Vorsicht beim Wiederankühlen von überhitzten Rechenzentren, zu hohe Temperaturdifferenzen (ASHRAE Empfehlung 5 C (Tapes) bzw. 20 C/Stunde) können zu Haarrissen führen.

13 Klimafall und Umschaltung Redundant ausgelegtes Rechenzentrum der Stufe 3, zwei Serverräume vollständig redundante Kaltwasserversorgung. Ausfall eines Kaltwassersatzes in der Nacht, Alarmierung Gebäudemanagement Frage ob die Umschaltung geklappt hat wurde bejahrt. Allerdings war nur ein Serverraum umgeschaltet worden. Der zweite Serverraum wurde nicht mehr gekühlt und die Temperaturen liefen weg. Weitere Warnhinweise/Alarme z.b. aus den IT Überwachungssystemen wurden ignoriert. Der Serverraum überhitzt die Systeme fallen nach und nach aus die gilt auch für die Festplatten in den verwendeten Storage-Systemen die Raid-Systeme tolerieren den Ausfall der ersten Platten. Mit dem Ausfall weiterer Platten reißen die Raid-Systeme auf und sogar der Plattenspiegel im anderen Serverraum ist betroffen großflächiger Ausfall von Anwendungen und Prozessen. Wie hätte man den Ausfall vermeiden können: achtsame Reaktion auf die eingehenden Meldungen, klare Handlungsabfolgen in den Alarmkarten, Kommunikation und Abstimmung zwischen Gebäudemanagement und IT, Parametrisierung der Abschalttemperaturen, Funktionstests der Umschaltungen, Funktionstests bei den gespiegelten Systemen.

14 Äußerer Stromausfall Rechenzentrum als Redundanzrechenrechenzentrum, alle kritischen Systemen werden in beiden Rechenzentren betrieben, das Ausweichrechenzentrum hat eine mittlere Verfügbarkeit. Das Rechenzentren wird durch eine USV versorgt, bei der turnusmäßigen USV-Wartungen wird festgestellt, dass die Kapazität der Batterien nicht mehr ausreichend ist. Neue Batterien gehen in die Beschaffung. Innerhalb der Stadt soll Reparaturarbeiten an einer Flussbrücke vorgenommen werden. Der dazu verwendete Schwimmkran reißt drei Leitungen einer 110 kv Hochspannungsleitung ab. Der Strom fällt für mehrere Minuten aus, das RZ fällt ebenfalls aus auch hier fallen die Cluster-Systeme auseinander und müssen über mehrere Stunden wieder synchronisiert werden. Wie hätte man den Ausfall vermeiden können: zum einen schwierig ein echter Murphy, Funktionstests bei den geclusterten Systeme, aktuelles Patchmanagement

15 Elementarereignisse Donauhochwasser 2013 Rechenzentrum bleibt kurz über der Hochwassermarke bei der Um- und Abschaltung von Transformatoren im Stadtnetz kam es allerdings zu Spannungsspitzen und die USV wurde zerstört. Gott sein Dank bliebt der B-Versorgungs-Weg bestehen. Pfingststurm in Düsseldorf 2014 Rechenzentrum der Rheinbahn massive Beeinträchtigungen im Nahverkehr Gebäudeschäden an der Hauptverwaltung Rechenzentrum dank massiver Bauweise nicht betroffen nur ein Baum ist auf eine äußere Umzäunung gefallen.

16 Brandereignisse Auszug aus Impulse Kundenzeitschrift von Wagner Insgesamt sind Brände in Rechenzentren eher selten, am ehesten sind Schwellbrände zu erwarten. Besonderer Augenmerk sollte daher auf eine gute Brandfrüherkennung gelegt werden. Obwohl solche Ereignisse eher selten sind müssen aus Sicht der Versicherungswirtschaft Rechenzentren mit einer Löschanlage ausgestattet und Notfallprozesse etabliert sein.

17 Standortbestimmung Notfallmanagement Betriebsführung liegt ein Betriebsführungshandbuch vor, sind zentrale RZ-Betriebsprozesse wohl definiert? Ist das Rechenzentrum aktuell dokumentiert? Störmeldeprozess werden wichtige Parameter des Rechenzentrums überwacht erfolgen Störungsmeldungen auch außerhalb der Betriebszeiten ist dabei eine zielgerichtete und zeitgerechte Reaktion verbunden. Liegt ein aktuelles Notfallhandbuch bzw. ein Notfallkonzept vor? Sind für zentrale Störmeldungen Alarmkarten bzw. Notfallpläne definiert? Sind die Begriffe Störung, Notfall, Krise praxisgerecht voneinander abgegrenzt? Sind Verantwortlichkeiten und Abläufe klar beschrieben? Gibt es einen jährlichen Plan zum Test von Notfallplänen? Sind die durchgeführten Tests protokolliert wurden aus den Tests Vorbeugungs- und Verbesserungsmaßnahmen abgeleitet? Sind diese Maßnahmen umgesetzt worden? Wird regelmäßig überprüft, ob sich Risiken verändert haben? Gibt es Prüfungshinweise aus der Wirtschaftsprüfung, Revision, von Aufsichten oder anderen Prüfern?

18 Standortbestimmung - RZ-Check Ganzheitliche Standortbestimmung für Rechenzentren Konzeption und Betrieb. 170 Fragen zur Rechenzentrumssicherheit und zur Energieeffizienz: Organisation und Prozesse Energieversorgung Geografie und Umfeld Kälte, Klimatisierung und Luftführung Gebäudestruktur und Raum Netzwerkverkabelung und Datenanbindung Brandgefahr und Brandschutz Energieeffizienz Wassergefahr und Wasserschutz Monitoring Zugangs- und Einbruchschutz Ordnung und Sauberkeit Darstellung der Ergebnisse im Radardiagram. Empfehlungen und Hinweise zur Verbesserung - häufig aus dem Bereich Betriebsprozesse.

19 Typische Inhalte eines Praxis - Notfallhandbuch Allgemeine Definitionen: Definition Verfügbarkeit Definition Störung, Definition Notfall, Definition Krise Definition Notfallmanagement: Definition Notfallmanager/Notfallteam, Krisenstab/Krisenorganisation Verhaltensregeln Verantwortlichkeiten Notfallbewältigung und Rahmen für Notfall- und Krisenpläne Dokumentation eines Notfalls Alarm- und Eskalationsstrategien Sofortmaßnahmen Alarmkarten/Notfallpläne Weitere Maßnahmen, unmittelbar nach dem Notfall, Dokumentation Planung des Tests von Notfallplänen, Test von Notfallplänen Ableitung von Vorbeugungs- und Verbesserungsmaßnahmen

20 Notfallhandbuch Überlegungen Welche Single Point of Failure erhöhen die Wahrscheinlichkeit eines Notfalls In der Rechenzentrumskonzeption Schadstoffe in der Rechenzentrumsluft, Wasser im Kaltwassersystem, vagabundierende Ausgleichströme Sicherheitskonzept und Bewertung von Risiken welche Gegenmaßnahmen sind angebracht und wirtschaftlich vertretbar Wie wahrscheinlich ist ein Brand im Rechenzentrum und wie gut sind die Prozesse in der Brandfrüherkennung ist dieses Risiko wirksam verlagert (Versicherung) können durch eine Löschung Schäden entstehen? Wie hoch ist das Risiko eines Einbruchs einzuschätzen? Wie hoch ist das Risiko einer Überschwemmung bzw. eines Starkregens? Wie stark sind die Gefährdungen durch Unwetter und Stürme einzuschätzen? Wird der Rechenzentrumsverbund tatsächlich wirksam betrieben Sind die Systeme vollständig entflochten? Halten die Cluster- und Spiegelsysteme? Werden sich anbahnende Fehler rechtzeitig erkannt und verhindert?

21 Datenpunktliste und Störmeldeliste Die Systeme des Rechenzentrums werden durch ein oder mehrere Systeme überwacht: Elektro Klimatisierung Meldeanlagen ( Zutritt, EMA, Video, BMA, RAS, Löschanlage) Die überwachten Punkte sind in Datenpunktlisten beschrieben Die Störmeldeliste greift diese Datenpunkte (events) auf, definiert deren Gewichtung, erklärt Zusammenhänge, die Kommunikation und das Vorgehen bei der jeweiligen Meldung. Das Zusammenspiel der unterschiedliche Infrastruktur- und IT Überwachungssysteme wird verdeutlicht. Für jede Meldung der Liste wird eine Alarmkarte/ein Notfallplan abgestimmt und fortgeschrieben. Für größere Ausfälle wird ein Wiederanlaufplan mit der Möglichkeit der Lagebeurteilung entwickelt. In diesem Plan wird auch definiert, nach welcher Zeit Anwendungen bzw. Geschäftsprozesse wieder zur Verfügung stehen müssen. Die Datensicherung muss entsprechend ausgerichtet werden.

22 Beispiel Alarmkarte (I)

23 Beispiel Alarmkarte (II)

24 Beispiel Alarmkarte (III)

25 Darstellung von Abläufen bei Störungen

26 Zusammenfassung und Hinweise Aus Sicht der PRIOR1 sollte das Notfallmanagement praxisbezogen und handhabbar sein. Je nachdem in welchen Kontext das Notfallmanagement aufgebaut werden soll sind in der Regel spezifische Formalien zu beachten. Die Konzeption des Rechenzentrums oder Rechenzentrumsverbundes gibt einen ersten Schutz gegen mögliche Ausfälle bzw. Notfälle. Mit dem RZ-Check der PRIOR1 ist eine einfache und schnelle Standortbestimmung möglich. Sorgfältige Betriebsprozesse verringern die Wahrscheinlichkeit eines Notfalls weiter. Die angestrebte Wiederherstellungszeit muss durch die Datensicherungsstrategie abgesichert werden. Der Rahmen für das Notfallmanagement wird durch das Notfallhandbuch gegeben. Dieses muss nicht unbedingt umfangreich sein. Die Meldungen der Datenpunktlisten können über die Störmeldeliste aufgenommen und daraus Alarmkarten abgeleitet werden. Regelmäßige, jährlich geplante Notfalltests machen die Mitarbeiter mit den Notfallplänen vertraut und helfen bei deren Abrundung. Der daraus entstehende kontinuierliche Verbesserungsprozess bildet einen wichtigen Grundstein für Compliance und externe Anforderungen sowie als Basis für Zertifizierungen.

27 Vielen Dank!

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Herausforderungen Rechenzentrumsbetrieb

Herausforderungen Rechenzentrumsbetrieb Herausforderungen Rechenzentrumsbetrieb Sankt Augustin 05. Dezember 2012 Curt Meinig Managementberater Rechenzentrumssicherheit PRIOR1 GmbH Herausforderungen Rechenzentrumsbetrieb Agenda Lebender Rechenzentrumsbetrieb

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier RZ - Lifecycle RZ planen betreiben - prüfen Stefan Maier Energiebedarf: im Ruhestand 25% des menschlichen Bedarfes Temperatur: 35,0-40,5 C Raum: ausreichend dimensioniert Sicherheit: harte Schale Verfügbarkeit

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN QUALITÄT BEGINNT MIT DER PLANUNG DER VERSORGUNG. Ein robuster und fehlertoleranter Aufbau der Energieversorgung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld GDV Pressegespräch am 13. März 2015 GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld Prüfungspflicht Prüfungspflicht ergibt sich aus

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Anforderungen für Herstellung, Einführung, Betrieb,

Mehr

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Wie sichert man die Verfügbarkeit eines RZ? ISO

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

SICHTBETONT. Easy Lens Sichtbetonte Linsen

SICHTBETONT. Easy Lens Sichtbetonte Linsen SICHTBETONT Easy Lens Sichtbetonte Linsen Easy Lens ist die moderne Idee, dem Träger von Contactlinsen alles rund um das Sehen so bequem und sicher wie möglich zu machen. Easy Lens denkt für Sie mit, jederzeit

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Sämtliche Zeichnungen und Karikaturen dieser Präsentation sind urheberrechtlich geschützt und dürfen nur mit schriftlicher Genehmigung seitens Dr.

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014 LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

CHECK24 Versicherungscheck

CHECK24 Versicherungscheck CHECK24 Versicherungscheck Berufsunfähigkeits- und Unfallversicherung 06. April 2011 1 Übersicht 1. Berufsunfähigkeit: Die wichtigsten Fakten 2. Die günstigsten Berufsunfähigkeitsversicherungen 3. Unfallversicherung:

Mehr

PV-Anlagen vor Blitz und Überspannungen schützen

PV-Anlagen vor Blitz und Überspannungen schützen PV-Anlagen vor Blitz und Überspannungen schützen Photovoltaik-Anlagen sind besonders durch Blitzeinschläge und Überspannungen gefährdet, da sie häufig in exponierter Lage installiert werden. Damit sich

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung MagnaGen GmbH Wie abhängig sind wir vom Strom? Das Vorhandensein von Elektrizität ist so selbstverständlich geworden, dass man schnell

Mehr