Portfolio BUSINESS BY CONCEPT CONCEPT YOUR BUSINESS. business by concept. Walramstr Weilerswist

Größe: px
Ab Seite anzeigen:

Download "Portfolio BUSINESS BY CONCEPT CONCEPT YOUR BUSINESS. business by concept. Walramstr Weilerswist"

Transkript

1 CONCEPT YOUR business by concept Walramstr Weilerswist Telefon +49 (0) Telefax +49 (0) Portfolio Mail: Web:

2 CONCEPT YOUR Einführung business by concept, Ihr Beratungsspezialist im Bereich Business Continuity Management und IT Service Continuity Management. Wir kombinieren hochspezialisiertes Know-how auf den Gebiet Notfall- und Krisenmanagement mit Konzeptionsstärke, Innovativität und Umsetzungskompetenz. So schaffen wir zukunftssichere State-of-the-art-Lösungen, die ein Maximum an Wirtschaftlichkeit und Sicherheit gewährleisten und exakt auf Ihre technischen und unternehmerischen Bedürfnisse zugeschnitten sind. Kompetenz, Erfahrung, Flexibilität und Vertrauen sind grundlegende Voraussetzungen für eine partnerschaftliche und langjährige Kundenbeziehung. Deshalb stehen diese Grundsätze bei uns an erster Stelle. Wir möchten, dass Sie gemeinsam mit uns Ihre Projekte schnell, unkompliziert und erfolgreich umsetzen können. Informieren Sie sich auf unserer Website über unser umfangreiches und spezifisches Leistungsportfolio und lassen Sie sich in einem persönlichen Gespräch von unserem Fachwissen und unseren Erfahrungen überzeugen.

3 CONCEPT YOUR Mehrwert auf ganzer Linie Wir, die business by concept nicht nur die Pflicht, sondern beherrschen auch die Kür. Bei uns erhalten Sie die kompletten Leistungen rund um das Business Continuity Management, IT Service Continuity Management und die IT-Sicherheit. Beratung, Projektarbeit, Outsourcing, Auditierung, und Zertifizierungen mit denen Sie sowohl gesetzlichen Auflagen als auch Ihren eigenen Ansprüchen gerecht werden. Unser Portfolio umfasst internationale Standards und initiativ entwickelte Standards, die Sie in puncto Informationssicherheit und darüber hinaus bestens absichern.

4 CONCEPT YOUR Business Contnuity Management / IT Service Continuity Management / Resilienz Wir als spezialisiertes Unternehmen im Bereich Notfall- und Krisenmanagement möchten Ihnen als Kunden die Möglichkeit geben, ihren Schaden im Notfall oder der Krise so gering wie möglich zu halten. Was verstehen wir unter BCM? BCM ist ein ganzheitlicher Prozess, der Unternehmen dabei unterstützt, potentielle Bedrohungen und deren Einfluss auf ihre Geschäftsprozesse zu identifizieren. Es stellt ein Rahmenwerk für die eigene Widerstandsfähigkeit gegen Risiken bereit und bietet die Möglichkeit, die Interessen der Stakeholder, die Reputation, die Marke und die Wertschöpfung zu sichern. Der Fokus des BCM liegt darauf, kritische Geschäftsprozesse zu identifizieren und diese mit proaktiven, strategischen Handlungsmaßnahmen zu hinterlegen. Auf diese Weise lässt sich sicherstellen, dass die uneingeschränkte Funktionsfähigkeit des Unternehmens in einem Not- bzw. Krisenfall innerhalb einer tolerierbaren Ausfallzeit wiederhergestellt werden kann.

5 CONCEPT YOUR Vorgehensweise Wie gehen wir vor? In einem ersten Schritt gilt es festzulegen, welche Unternehmensbereiche durch Business Continuity Management abgesichert und welche Ziele erreicht werden sollen. Zu diesem Zweck wird eine BCM-Leitlinie erstellt. Außerdem müssen die Rollen und Verantwortlichkeiten klar definiert werden. Im Zuge der Business Impact Analyse (BIA) gilt es zunächst die Geschäftsprozesse in einheitlicher Granularität mit ihren zugehörigen Ressourcen zu erheben. Hierbei ist eine CMDB bzw. eine Verknüpfung der Prozesse zu Anwendungen oder anderen Ressourcen notwendig. Anschließend werden Schadensperioden bewertet und vor dem Hintergrund der maximal tolerierbaren Ausfallzeit Wiederanlaufparameter bestimmt. Besonderer Beachtung bedarf es bei der Vererbung von Abhängigkeiten im Rahmen der Kritikalitätsbewertung. Die BIA stellt die Basis für ein effizientes BCM dar

6 CONCEPT YOUR Vorgehensweise Aufbauend auf den zu erhebenden und zu bewertenden Krisenszenarien müssen notwendige Ressourcen für die fünf Phasen des Wiederanlaufs 1. Sofortmaßnahmen 4. Wiederherstellung Normalbetrieb 2. Wiederanlauf Notbetrieb 5. Nachbearbeitung 3. Notbetrieb festgelegt werden. Basierend auf der Kosten-Nutzen-Analyse werden anschließend Notfallpläne für die einzelnen abzusichernden Prozesse, Anwendungen und Infrastrukturkomponenten entwickelt.

7 CONCEPT YOUR Vorgehensweise Hierbei werden auch die entsprechenden Notfallkonzepte und Wiederanlaufpläne erstellt. Die haben im wesentlichen die Bestandteile: 1. Notfallvorsorge 2. Notfallbewältigung 3. Tests zur Notfallvorsorge 4. Wiederherstellung des Normalbetriebs

8 CONCEPT YOUR Vorgehensweise Im Not- oder Krisenfall müssen Notfall- und Krisenmanagementstrukturen etabliert sein, um unmittelbar und geeignet auf einen Notfall oder eine Krise reagieren zu können. Hierzu zählen neben der Definition von Rollen und Verantwortlichkeiten im Krisenfall auch die Implementierung von Alarmierungswegen und Krisenkommunikationswegen zur Steuerung und Überwachung einer Krise. Die Notfallkonzeption sowie das Krisenmanagement müssen regelmäßig durch Tests und Übungen überprüft werden. Es bietet sich an, eine 3-Jahresplanung vorzunehmen und die Lessons Learned jeder Überprüfung umgehend in den BCM- Ansatz aufzunehmen.

9 CONCEPT YOUR Vorgehensweise Ein effizientes Management System wird kontinuierlich durch Self Assesments und unabhängige Audits überprüft. Auf diese Weise werden Schwachstellen identifiziert, die im Zuge eines kontinuierlichen Verbesserungsprozesses behoben werden. Maßnahmen und Verbesserungsaktivitäten sollten dabei fortlaufend auf ihre Wirksamkeit überprüft werden.

10 CONCEPT YOUR Was bieten wir Ihnen? Analyse: Ihr Unternehmen verfügt bereits über spezifische Strukturen und Prozesse im Bereich BCM und Sie möchten wissen, wie gut diese aufgebaut sind, oder müssen im Zuge einer Auditierung die Funktionsfähigkeit des eigenen BCM sicherstellen? Wir führen Reifegradanalysen zu den aktuellen Strukturen und Prozessen des BCM innerhalb Ihres Unternehmens durch.wir bieten Ihnen eine Überprüfung Ihres BCM-Ansatzes sowohl nach ISO 22301:2012 als auch nach BSI Notfallmanagement und geben individuelle Empfehlungen und Optimierungspotentiale.

11 CONCEPT YOUR Was bieten wir Ihnen? Implementierung und Support: Ihr Unternehmen verfügt bisher über keine oder nur grundlegende Strukturen und Prozesse im Bereich BCM und Sie möchten diese weiter ausbauen oder aktualisieren? Wir unterstützen Sie bei der Entwicklung und Implementierung des BCM oder einzelner Module anhand unseres BCM Lifecycles, der sich an den Standards ISO 22301:2012 und BSI orientiert und mit Best-Practice vereint. So bieten wir Ihnen die End-to-End-Implementierung eines BCM, bestehend aus den wesentlichen Elementen Policy & Governance, Business Impact Analyse & Risikoanalyse, Notfallkonzeption & Recovery sowie Krisenmanagement, Tests und Übungen und kontinuierliche Verbesserung.

12 CONCEPT YOUR Was bieten wir Ihnen? Tests und Übungen: Sie möchten das Notfall- bzw. Krisenmanagement oder Business und Recovery Pläne Ihres Unternehmens auf Funktionsfähigkeit überprüfen? Wir entwickeln und begleiten professionelle Tests und Übungen für Ihr Notfall- bzw. Krisenmanagement. Durch die Erstellung eines individuellen Übungskonzepts und die Durchführung von Theorie-Tests, Simulationen oder Ernstfall-Übungen auf Basis unternehmensbezogener Szenarien ermöglichen wir es Ihnen, die Funktionsfähigkeit ihrer Notfall- bzw. Krisenorganisation systematisch zu überprüfen. Auf diese Weise lassen sich mögliche Schwachstellen identifizieren und spezifische Empfehlungen ableiten, um Verbesserungspotentiale zu nutzen.

13 CONCEPT YOUR Was bieten wir Ihnen? Mitglieder in Notfall- und Krisenstäben Als Experten in Bereich des Notfall- und Krisenmanagements stellen wir Ihnen unser Team zur Bewältigung zur Verfügung. Auf Wunsch sind wir Teil Ihres Notfallund Krisenstabs.

14 CONCEPT YOUR Über uns Die Firma business by concept wurde 1996 von Swen Theissen gegründet. Bereits in den ersten Jahren entstand eine Spezialisierung auf den Bereich Projektmanagement und Prozessmanagement. Dies wurde geboren aus den zahlreichen Projekten, in denen wir sowohl an der Basis des Supports, als auch der Software Entwicklung aktiv mitgewirkt haben. Im Jahr 2008 bekam die Sparte Projektmanagement aus einer Affinität heraus die Komponente BCM (Business Continuity Management) und ITSCM (IT-Service Continuity Management) die Ausrichtung auf das Notfall- und Krisenmanagement hinzu. Diesen Bereich haben wir seither immer mehr ausgebaut und uns zu absoluten Experten auf diesem Gebiet entwickelt.

15 CONCEPT YOUR Über uns In diversen Konzernen konnten wir hier sowohl in der Projektarbeit als auch im Interims Management, der Revision oder als komplett outgesourcte Dienstleistung unser Wissen unter Beweis stellen. Der Unterschied zu den meisten Dienstleistern besteht hier jedoch in der Integration der vermittelten Berater in unser Expertenteam. Damit steht unseren Kunden nicht nur ein Experte zur Verfügung, sondern ein ganzes Kompetenz-Team. Mitglied im Führungskräftenetzwerk Elephants Club e.v.

16 CONCEPT YOUR ISO Auditierung und Zertifizierung BESTANDSAUFNAHME NACH ISO Bestimmen Sie Ihren Standort auf dem Weg zum ISMS gemäß ISO Gemeinsam mit Ihnen werden bestehende Maßnahmen begutachtet und vorhandene Lücken identifiziert. Nutzen Sie unsere abschließende To-do-Liste, um sich optimal auf die Zertifizierung vorzubereiten. ISO Ein Information Security Management System (ISMS) nach ISO schafft hohe Unternehmenssicherheit mit angemessenem Einsatz. Der Standard ISO fasst Informationssicherheit als ganzheitliche Managementaufgabe auf, die weit über die Sicherung der technischen Infrastruktur hinausgeht. Mithilfe dieses Managementsystems können Sie die Informationssicherheit in Ihrem Unternehmen systematisch verbessern und steuern.

17 CONCEPT YOUR ISO Auditierung und Zertifizierung ISO AUF BASIS DES IT-GRUNDSCHUTZES Die ISO ist eine weltweit anerkannte Norm für die begutachtende Bewertung der Sicherheit von IT-Umgebungen; der IT-Grundschutz ist Basisinformationssicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Beides vereint ergibt eine umfassende Sammlung optimaler Verfahren und beschreibt die Anforderungen an die Umsetzung sowie Dokumentation eines Informationssicherheits-Managementsystems (ISMS) bis ins Detail.

18 CONCEPT YOUR ISO Auditierung und Zertifizierung ISO/IEC Der internationale Qualitätsstandard für das IT Service Management bietet insbesondere IT-Dienstleistern eine starke Geschäftsbasis. Schaffen Sie mit einer Zertifizierung die Voraussetzungen für klare Leistungsverträge, verbesserten Service, weniger Risiken und bessere Zulieferkontrolle. Ein zertifiziertes IT Service Management System folgt dem PDCA-Zyklus (Plan-Do-Check-Act) und dem Grundkonzept der kontinuierlichen Verbesserung. Als Dienstleister können Sie somit die Verfügbarkeit und den Fortbestand Ihrer angebotenen Dienstleistungen nachweisbar sichern.

19 CONCEPT YOUR ISO Auditierung und Zertifizierung DIN EN Sie planen oder betreiben bereits ein Rechenzentrum? Mit der DIN EN erhalten Sie erstmals eine europäische normative Grundlage für Rechenzentren, die Sicherheit und Klarheit für Planer, Betreiber und Kunden schafft. Eine Zertifizierung steigert die Sicherheit Ihres Rechenzentrums und Sie reduzieren deren Störanfälligkeit. Gleichzeitig dokumentieren Sie für Ihre Kunden deutlich Ihre Normkonformität. Dadurch ersparen sich Unternehmen, die geeignete Anbieter für ihre IT-Dienste suchen, eine aufwendige Recherche.

20 CONCEPT YOUR ISO Auditierung und Zertifizierung ZERTIFIZIERUNG NACH IT-SICHERHEITSKATALOG Im August 2015 hat die Bundesnetzagentur (BNetzA) den IT- Sicherheitskatalog veröffentlicht auf Grundlage von 11 Abs. 1a des Energiewirtschaftsgesetzes (EnWG). Hierin regelt der Gesetzgeber, dass Netzbetreiber verpflichtet sind, ihr Informationssicherheits- Managementsystems (ISMS) gemäß DIN ISO/IEC zertifizieren zu lassen. Mit einer Zertifizierung nach IT-Sicherheitskatalog gem. 11 Abs. 1a EnWG stellen Sie sicher, dass Sie die Anforderungen des IT- Sicherheitskataloges umgesetzt haben und reduzieren Haftungsrisiken.

21 CONCEPT YOUR ISO Auditierung und Zertifizierung CONTINUITY MANAGEMENT GEMÄSS ISO Business Continuity Management ist ein ganzheitlicher, strukturierter Aufbau eines leistungsfähigen Krisen- und Notfallmanagements. Es bereitet Unternehmen systematisch auf eine umfassende Bewältigung von Schadensereignissen vor. So werden in kritischen Situationen und in Notfällen die wichtigsten Geschäftsprozesse nur temporär unterbrochen, die wirtschaftliche Existenz Ihres Unternehmens bleibt gesichert. Zeigen Sie mit der Zertifizierung sowohl Geschäftspartnern und Stakeholdern als auch Banken und Versicherungen, dass Ihr Unternehmen jederzeit handlungs- und wettbewerbsfähig bleibt.

22 CONCEPT YOUR Referenzen Mit über 20 Jahren Erfahrung können wir auf zahlreiche Projekte zurückschauen. Zu unseren Kunden gehören unter Anderen folgende Firmen: Telekommunikation: -T-Mobile -T-COM -GTS Esprit IT-Dienstleister: Diebold Nixdorf Automobilbranche: -RENAULT NISSAN DEUTSCHLAND -ESG Elektroniksystem- und Logistik-GmbH Versicherung, Abrechnungs- und Bankwesen: -NORD/LB -Bremer Landesbank -WestLB -ING DiBa -Generali Deutschland -Gothaer Versicherung -SAP AG -Brink s Deutschland GmbH

23 CONCEPT YOUR Behörden: -Bundeswehr Informationsdienste (Bundesministerium für Verteidigung) Pharma: -Roche Diagnostics GmbH -SchwarzPharma Technik: -Renesas (NEC) Logistik: -Deutsche Bahn AG weitere Referenzen mit Ansprechpartner auf Anfrage. Referenzen Raffinerie: -Petroplus

24 CONCEPT YOUR Ansprechpartner Neben unserem Stammteam von 9 Mitarbeitern, greifen wir immer gerne auf bekannte und in Projekten erprobte freiberufliche Berater zurück, so dass wir Ihnen auch kurzfristig individuelle Teams für Ihre Anforderung zusammenstellen können.

Die Fähigkeit, Geschäftsprozesse ohne Unterbrechung fortführen zu können, ist für Unternehmen im global vernetzten Wettbewerbsumfeld

Die Fähigkeit, Geschäftsprozesse ohne Unterbrechung fortführen zu können, ist für Unternehmen im global vernetzten Wettbewerbsumfeld Was ist Business Continuity Management (BCM) und welchen Nutzen hat es? BUSINESS CONTINUITY MANAGEMENT Januar 2016 BCM ist ein ganzheitlicher Prozess, der Unternehmen dabei hilft, potentielle Bedrohungen

Mehr

IT Notfallhandbuch: Das große Missverständnis

IT Notfallhandbuch: Das große Missverständnis IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS] CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme

Mehr

Notfall- und Krisenmanagement in Unternehmen

Notfall- und Krisenmanagement in Unternehmen Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Business Continuity & Resilience Management

Business Continuity & Resilience Management Business Continuity & Resilience Management Mai 2016 Business Resilience ist die Fähigkeit von Unternehmen, Risiken wirtschaftlich zu antizipieren, effektiv und effizient zu managen und durch konkrete

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Prozessorientiertes Qualitätsmanagement

Prozessorientiertes Qualitätsmanagement Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Matthias Hämmerle MBCI - Beraterprofil Stand:

Matthias Hämmerle MBCI - Beraterprofil Stand: Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Krisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS

Krisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS Krisenfest durch Business Continuity Management nach ISO 22301 Klaus Weitmann, Auditor, Quality Austria und CIS Die größten globalen Geschäftsrisiken 2016 Allianz Global Risk Barometer 2016, Allianz Global

Mehr

TEIL 1 allgemeiner Teil

TEIL 1 allgemeiner Teil TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements 0.2 Ziel eines

Mehr

Betriebliches Notfallmanagement Business Continuity Management

Betriebliches Notfallmanagement Business Continuity Management ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS INFORMATION www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2016 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Technisch-wissenschaftlicher

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Vom Notfall zum Normalbetrieb, rasch & ohne Krise

Vom Notfall zum Normalbetrieb, rasch & ohne Krise Vom Notfall zum Normalbetrieb, rasch & ohne Krise Friedrich Koller, Bundesrechenzentrum GmbH Der Weg zum Zertifikat nach ISO 22301 die gewonnenen Erfahrungen der Nutzen für das Unternehmen Friedrich Koller

Mehr

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den

Mehr

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN

Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Kommunaler Datenschutz IHRE HERAUSFORDERUNG, UNSERE LÖSUNG Das Thema Datenschutz ist ein elementarer

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017 Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis 18 Juli 2017 Warum wird Business Continuity Management benötigt Stellen Sie sich folgende Fragen: Was würden

Mehr

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301 (IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

OPTIMIERTE UNTERNEHMEN. Integrierte Managementsysteme. Einstieg Ideenmanagement

OPTIMIERTE UNTERNEHMEN. Integrierte Managementsysteme. Einstieg Ideenmanagement OPTIMIERTE UNTERNEHMEN Integrierte Managementsysteme Einstieg Ideenmanagement DGQ Deutsche Gesellschaft für Qualität e.v. Qualität ist unser Thema und das bereits seit mehr als 60 Jahren. Mit 100 Mitarbeitern,

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Einführung Risk - Management

Einführung Risk - Management W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.

Mehr

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017 Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen 18 Juli 2017 Warum Notfälle, Krisen entstehen Swiss Cheese Model by James T.Reason Page 2 Normative Grundlagen und good practise Empfehlungen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern

Mehr

Informationssicherheitsma nagementsystem (ISMS)

Informationssicherheitsma nagementsystem (ISMS) Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit

Mehr

Management Lösungen für Krise, Unfall oder Katastrophe

Management Lösungen für Krise, Unfall oder Katastrophe Management Lösungen für Krise, Unfall oder Katastrophe Ihr Nutzen Notfallmanagement (Business Continuity Management) ist ein systematischer Ansatz zur Vorsorge gegen Notfälle und Krisen, welcher sich an

Mehr

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris ibi systems GmbH Inhalt I. Vorstellung ibi systems GmbH II. Softwarelösung ibi systems iris III. Toolgestützte Umsetzung des neuen IT-Grundschutzes

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter-Systemen Smart, sicher und zertifiziert

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Management Handbuch. A.+E. Keller GmbH & Co. KG. gemäß ISO 9001, IATF 16949, ISO 14001, ISO Revision Revisionsdatum: Beschreibung der Änderung:

Management Handbuch. A.+E. Keller GmbH & Co. KG. gemäß ISO 9001, IATF 16949, ISO 14001, ISO Revision Revisionsdatum: Beschreibung der Änderung: A.+E. Keller GmbH & Co. KG gemäß ISO 9001, IATF 16949, ISO 14001, ISO 50001 Revision Revisionsdatum: Beschreibung der Änderung: 01 26.04.2017 Anpassung an die neuen Anforderungen der Regelwerke DIN EN

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel

Mehr

Umweltmanagementsystem & Energiemanagementsystem

Umweltmanagementsystem & Energiemanagementsystem Umweltmanagementsystem & Energiemanagementsystem Umweltmanagementsystem nach ISO 14001 Das Umweltmanagementsystem (UMS) führt durch eine ganzheitliche Betrachtung verschiedener Unternehmensprozesse und

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Vorstellung, Status & Vision

Vorstellung, Status & Vision ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen

Mehr

Studie zur Umsetzung und zum Reifegrad des ISMS

Studie zur Umsetzung und zum Reifegrad des ISMS itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter

Mehr

Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO

Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Dipl.-Kfm. Christian Westerkamp, LL.M., ANMATHO AG, 30.01.2018, Linstow Vielzahl von

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Alle Neuerungen auf einen Blick

Alle Neuerungen auf einen Blick News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh FORUM Gesellschaft für Informationssicherheit mbh ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah REPORTING ÜBUNGEN NOTFALLHANDBUCH BUSINESS IMPACT STAMMDATEN Ganzheitliches

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr