Schreckgespenst IT-Crash

Größe: px
Ab Seite anzeigen:

Download "Schreckgespenst IT-Crash"

Transkript

1 Schreckgespenst IT-Crash Connect Herbsttreffen 2011 Detlef Hösterey Münster, Computacenter 2011

2 Agenda Positionierung Stimmen aus der Dunkelheit Gesetze, Normen und Standards Mindestanforderungen an das IT-Notfallmanagement Vorgehensmodell zur Implementierung eines IT-Notfallmanagements Zusammenfassung Computacenter

3 Computacenter 2011 Positionierung

4 Computacenter Europas führender herstellerübergreifender IT-Dienstleister Mitarbeiterinnen und dmitarbeiter Umsatz im Jahr 2010: 2,68 Mrd. brit. Pfund UK Standorte in Belfast, Birmingham, Bristol, Cardiff, Edinburgh, Hatfield, London, Manchester, Milton Keynes, Nottingham, Reading, Watford Frankreich Standorte t in Antony, Bordeaux, Dijon, Grenoble, Lille, Lyon, Marseille, Nantes, Nizza, Orléans, Paris, Pau, Rennes, Rouen, Straßburg, Toulouse Deutschland Standorte in Aachen, Berlin, Bielefeld, Erfurt, Essen, Frankfurt, Greven, Hamburg, Hannover, Heilbronn, Kassel, Kerpen, Kiel, Köln, Leipzig, Ludwigshafen, München, Nürnberg, Oberhausen, Ratingen, Rostock, Saarbrücken, Schwerte, Stuttgart, Wolfsburg Benelux Standorte in Amsterdam, Brüssel, Luxemburg, Zaventem Computacenter

5 Computacenter in Deutschland Rund Mitarbeiterinnen und Mitarbeiter verteilt über ganz Deutschland Umsatz 2010 in Deutschland: 1,19 Milliarden Euro Bundesweite Consulting- und Supportorganisation 25 Standorte Zentrale Supply Chain und Remote Operation Services in Kerpen Zentrale Managed Service Factories in Erfurt Computacenter

6 Computacenter 2011 Stimmen aus der Dunkelheit

7 Stimmen aus der Dunkelheit Nach einer Untersuchung des Haftpflichtverbands der deutschen Industrie stehen 40 % aller Unternehmen, die einen IT-Crash ohne ausreichendes Datensicherungs- Management hatten, nach zwei Jahren vor dem Aus. Symantec 2011 SMB Desaster Preparedness Survey : 54 % aller KMU im Wirtschaftsraum EMEA verfügen nicht über eine EDV- Notfallplanung. Nur 25 % aller Betriebe mit Notfallplanung testen diese auch. NURS (Norwich Union Risk Service): Bis zu 80 % der Firmen, die keinen Notfallplan haben, überleben die nächsten 18 Monate nach einem Notfall nicht. Nur zehn Prozent der europäischen Firmen mit mehr als 100 Millionen Euro Jahresumsatz verfügen laut International Data Corp. (IDC) über entsprechende Konzepte. Computacenter 2011

8 Stimmen aus der Dunkelheit Durchschnittliche jährliche Verluste je Unternehmen weltweit durch IT-Ausfälle: Ca (Europa ca ) Computacenter 2011 Quelle CA

9 Computacenter 2011 Gesetze, Normen und Standards

10 Gesetze, Normen und Standards Gesetze Normen Standards AktG GmbHG KonTraG GOBS BDSG MaRisk SOX ISO 9001 ISO ISO BSI BSI BSI BSI IDW ITIL COBIT PRM- IT HP- ITSM Computacenter

11 Gesetze, Normen und Standards Gesetze AktG (Aktiengesetz) Verantwortung für den Fortbestand des Unternehmens GmbHG (GmbH-Gesetz) Sorgfalts- und Überwachungspflicht des ordentlichen Geschäftsmannes KonTraG (Gesetz zu Kontrolle und Transparenz im Unternehmen) Unternehmensweites Risikomanagement GOBS (Grundsätze ordnungsgemäßer Buchführung) Nachweis des ordnungsgemäßen Betriebs der Systeme BDSG (Bundesdatenschutzgesetz) Umgang mit personenbezogenen Daten MaRisk (Mindestanforderungen an das Risikomanagement) Implementierung eines Risikomanagements und BCM SOX (Sabanes-Oxley Act) Kontrolle und Transparenz der Finanzflüsse Computacenter

12 Gesetze, Normen und Standards Normen ISO 9001 (Qualitätsmanagement) Anforderungen an die Dokumentation ISO (IT Service Management) Anforderungen an die Prozessdokumentation ISO (IT-Sicherheitsmanagement) Informatiossicherheit in Unternehmen BSI (Bundesamt für Sicherheit in der Informationstechnik) Entwicklung einer Sicherheitsstrategie BSI Leitlinie zur Informationssicherheit BSI IT-Grundschutz BSI Notfallmanagement Institut der Wirtschaftsprüfer Prüfungen bei Einsatz von Informationstechnologie Computacenter

13 Gesetze, Normen und Standards Standards ITIL (IT Infrastructure Library) Serviceorientierte IT-Organisation COBIT (Control Objectives for Information and related Technology) Werkzeug für die Steuerung und Kontrolle der IT, insbesondere SOX-Compliance PRM-IT (IBM Process Reference Modell for IT) Verknüpfung der IT-Strategie mit der Unternehmensstrategie HP-ITSM (HP IT Service Reference Model) Identifizierung benötigter IT-Prozesse und organisatorischer Anforderungen Computacenter

14 Was brauche ich denn mindestens, um erfolgreich und abgesichert zu sein? Computacenter

15 Mindestanforderungen an das IT-Notfallmanagement Computacenter 2011

16 Mindestanforderungen an das IT-Notfallmanagement BSI Initiierung des Notfallmanagements Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Tests und Übungen Aufrechterhaltung und kontinuierliche Verbesserung des Notfallmanagement-Prozesses esses ITIL Initiierung des Prozesses: Festlegung der Richtlinien (Policy) und des Umfangs/Geltungsbereichs/IT-Verbunds /IT b (Scopes) Erfordernisse und Strategie: Business Impact Analysis (BIA), Risikoanalyse ik und Kontinuitätsstrategie ität t t i Implementierung: Entwicklung von Kontinuitätsplänen, Wiederherstellungsplänen lä und Teststrategien t t Operatives Management: Schulung und Sensibilisierung, Revisionen, Tests und Änderungsmanagement (Change Management) Computacenter

17 Computacenter 2011 Vorgehensmodell und Methodik

18 Strukturiertes Vorgehen zur Konzeption Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

19 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

20 Organisatorische Eckpfeiler: Verantwortliche Geschäftsführung/IT-Leitung: Umfang Notfalldokumentation Business Impact-Analyse Organisations-Leitung: Implementierung Notfallorganisation Einbindung in das Changemanagement Einbindung in das Krisenmanagement IT-Administratoren: Identifikation von IT-Services Beschreibung des technischen Wiederanlaufs Qualitätssicherung der Notfalldokumentation Computacenter

21 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

22 Schadensszenarien Geschäftsprozesse Übersicht Schadensszenarien Szenario Eintrittswahrscheinlichkeit Max. Schaden Priorität Ausfall Gehalt Möglich Niedrig Niedrig Ausfall Mahnwesen Möglich Normal Niedrig Ausfall Kommunikation Unwahrscheinlich Sehr hoch Mittel Ausfall Kundenbestand Möglich Hoch Hoch Ausfall E-Commerce Möglich Hoch Hoch Ausfall Auftragsbearb. Möglich Sehr hoch Sehr hoch z. B. Für den technischen Wiederanlauf konzentrieren Sie sich auf kritische Geschäftsprozesse. Computacenter

23 Prozessbewertung nach BSI Af Auftragsbearbeitung b 11. Feb Computacenter

24 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

25 Betroffene IT-Services identifizieren Auftragseingang Prüfung Auftragsbestätigung Einkauf Wareneingang Versand Rechnung IT-Services Ebene 1 Auftrag WaWi Finanzen IT-Services Ebene 2 Mail Telefonie DB IT-Services Ebene 3 Active Directory Firewall DNS Infrastruktur SERVER NETZWERK STORAGE Computacenter

26 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

27 Die Klammer fehlt! Es ist ja nicht so, dass wir noch gar nichts haben. Unser Storagesystem wurde gerade erneuert und hochverfügbar ausgelegt. Und auch die Mail-Umgebung Computacenter

28 Vorgehen je Verantwortungsbereich NW- Virtualisierung, Betriebs- Daten- Endanwendungen SAN Komponenten Netzwerkdienste systeme banken Directoren EVA DHCP AIX SQL FOSS Switche DS x DNS Win Svr Access CRM Router N- Series AD Suse xx DB2 WaWi Wiederanlauf A Automatisches Schwenken Prüfen Notfallbetrieb Manuelle Sicherung interne Replikation: DHCP, DNS, AD storagebasierte Spiegelung: FOSS Bandsicherung: Access Wiederanlauf B Replikationsrichtung drehen Datensynchronisation SAN-Anbindung Wiederanlauf C Gastsystem bereitstellen Datenrücksicherung Prüfen Notfallbetrieb Formblätter für kritische Dienste Computacenter

29 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

30 Übergeordnete Abhängigkeiten: IT-Services Lfd. Nr. Servername Abhängig von Startreihe Basisdienst Verant- Wortlich (Team) 640 Storage ja 1 Storage 220 Firewall ja 2 Netzwerk 230 Active-Directory ja 3 Netzwerk 240 DNS ja Netzwerk 300 nein 230, 240, Notes 60 Telefonie nein 6 Telko 80 Oracle-DB nein 230, Datenbanken 190 Auftragsverwaltung nein 60, 80, SAP Basis 260 Warenwirtschaft nein 190, SAP Basis 290 Finanzverwaltung nein 190, 260, Windows Computacenter

31 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

32 Zusatzinformationen 1. Sofortmaßnahmen 2. Meldewege 3. Verträge, Pläne, etc. Computacenter

33 Computacenter 2011 Übungen

34 Notfallübung vs. Notfallübung Geplante Übungen Ungeplante Systemausfälle Ausfallursachen Laufende Verbesserungen eingrenzbar durch Übungsszenarien planbar und budgetierbar zufällig, nicht repräsentativ nur möglich bei schmerzhaften Ausfällen Routineaufbau in Routine wird der Abarbeitungb aufgebaut, Meldewege werden beachtet Routine kann nicht aufgebaut werden, da alles schnell gehen muss Computacenter

35 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter

36 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter

37 Langzeitplanung von Notfallübungen Szenario Eintrittswahrscheinlichkeit Max. Schaden Priorität Ausfall Etagenswitch Möglich Niedrig Niedrig Ausfall Print-Service Unwahrscheinlich Mittel Niedrig Ausfall Möglich Hoch Mittel Ausfall Storage Unwahrscheinlich Sehr hoch Mittel Ausfall Oracle-DB Möglich Hoch Mittel Ausfall DNS Möglich Sehr hoch Hoch 2 Übungen pro Jahr, Planung auf 3-Jahres-Basis!!! Pro Jahr eine kleinere Übung: Ausfall eines IT-Services eine größere Übung: Ausfall Servicekette oder Serverraum Computacenter

38 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter

39 Übungsszenarien Ausfälle können auf verschiedenste Art simuliert werden, z. B. mit physikalischer oder logischer Trennung von IT-Services durch Schwenk oder Abschaltung eines Dienstes mit Rücksicherung von Band oder aus der Library Empfehlung: Starten Sie mit klar abgegrenzten und wenig fehleranfälligen Szenarien. Dadurch können Sie schnell erste Fehlermöglichkeiten ausschalten und haben bei den komplexeren Übungsszenarien weniger Ursachen zu prüfen. Computacenter

40 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter

41 Kurzzeitplanung: 8 Phasen der Übung Vorbereitung der Übung Simulation des Notfalls Prüfung der Notfallsituation Wiederanlauf der zu testenden Services 5 Prüfung der Services im Notfallbetrieb 6 Rückführung der Services in den Produktionsbetrieb 7 Prüfung des Produktionsbetriebes 8 Nacharbeiten Computacenter

42 Wichtige Merker für die Planung Ѵ Ѵ Ѵ Steigerung der Komplexität bei der Langzeitplanung Folgeaktivitäten bleiben überschaubar Fehlersuche ist leichter Klare Abgrenzung der Übungsszenarien In der operativen Planung Frühzeitige Information der Betroffenen Übungsphasen nacheinander abarbeiten Abbruchzeitpunkt bei Fehlschlägen bestimmen Organisatorische Rahmenbedingungen klären (Zutritte, Arbeitszeiten, ) Computacenter

43 Zusammenfassung Wer immer tut, was er schon kann, bleibt immer das, was er schon ist. (Henry Ford) Computacenter 2011

44 Zusammenfassung Toolauswahl: Computacenter 2011

45 Vielen Dank! Detlef Hösterey Senior Consultant Consulting Services Datacenter Solutions Computacenter AG & Co. ohg Konrad-Zuse-Straße 14, Schwerte Mobile: +49 (0) Tel.: +49 (0) Fax: +49 (0) Mehr Informationen unter: Computacenter

Computacenter. Cisco Academy Lingen, 11. Mai 2012

Computacenter. Cisco Academy Lingen, 11. Mai 2012 Computacenter Cisco Academy Lingen, 11. Mai 2012 Computacenter Europas führender herstellerübergreifender IT-Dienstleister Über 10.500 Mitarbeiterinnen und Mitarbeiter Umsatz im Jahr 2010: 2,68 Mrd. brit.

Mehr

Christian Langhirt Senior Consultant Computacenter AG & Co. ohg

Christian Langhirt Senior Consultant Computacenter AG & Co. ohg Christian Langhirt Senior Consultant Computacenter AG & Co. ohg Agenda Überblick Computacenter Prozesse & Anwendungen Beispiel: Rollout-Prozess Die Lösung: Inventox Technik Überblick Computacenter Europas

Mehr

Unternehmensprofil Computacenter

Unternehmensprofil Computacenter Unternehmensprofil Computacenter COMPUTACENTER AG & CO. OHG 2015 Computacenter ein Überblick Computacenter ist Europas führender herstellerübergreifender Dienstleister für eine Informationstechnologie,

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Praxisbuch IT-Dokumentation

Praxisbuch IT-Dokumentation Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

SICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016

SICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016 SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Software-Management für die Stadt Hamburg

Software-Management für die Stadt Hamburg 1 5. FIT-ÖV V am 9.2. in Bochum Software-Management für die Stadt Hamburg - 3.500 Applikationen im Griff - Thorsten Römer Computacenter AG & Co ohg 2 Agenda Computacenter und Dataport Die Projektaufgabe:

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Systems Management Competence

Systems Management Competence Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Systems Management Competence Unternehmenspräsentation

Systems Management Competence Unternehmenspräsentation Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Unternehmens durch Integratives Disaster Recovery (IDR)

Unternehmens durch Integratives Disaster Recovery (IDR) Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME

Mehr

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen

Mehr

BSI-Grundschutztag Einführung von Windows 8 in der Praxis

BSI-Grundschutztag Einführung von Windows 8 in der Praxis BSI-Grundschutztag Einführung von Windows 8 in der Praxis 03. Februar 2015 Matthias Marx arvato Systems GmbH 1 Matthias Marx arvato Solution Group IT BSI 23. Januar 2015 Agenda 1. arvato Systems 2. Bedarfsanforderungen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Bewährte Allfinanzkonzeption wird um einzigartiges Angebot für das deutsche Handwerk und den Mittelstand erweitert

Bewährte Allfinanzkonzeption wird um einzigartiges Angebot für das deutsche Handwerk und den Mittelstand erweitert Pressemitteilung Frankfurt, den 16. September 2015 Deutsche Vermögensberatung (DVAG) stellt Neuheit vor: Die Deutsche Verrechnungsstelle Bewährte Allfinanzkonzeption wird um einzigartiges Angebot für das

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

EDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive

EDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive EDL-G der Weg zur Gesetzeskonformität Katrin Gerdes, Marketing Executive Agenda 1 Rechtlicher Hintergrund und Anforderungen des EDL-G 2 Energieaudit vs ISO 50001 3 Fazit & Empfehlungen esight Energy 15

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK DIE ABBILDUNG VON SERVICES IN DER CMDB: LEITFADEN ZUR KONZEPTION VON SERVICEMODELLEN LOTHAR BUHL FCS CONSULTING GMBH Die Abbildung von Services in der CMDB: Leitfaden zur Konzeption

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr