Schreckgespenst IT-Crash

Größe: px
Ab Seite anzeigen:

Download "Schreckgespenst IT-Crash"

Transkript

1 Schreckgespenst IT-Crash Connect Herbsttreffen 2011 Detlef Hösterey Münster, Computacenter 2011

2 Agenda Positionierung Stimmen aus der Dunkelheit Gesetze, Normen und Standards Mindestanforderungen an das IT-Notfallmanagement Vorgehensmodell zur Implementierung eines IT-Notfallmanagements Zusammenfassung Computacenter

3 Computacenter 2011 Positionierung

4 Computacenter Europas führender herstellerübergreifender IT-Dienstleister Mitarbeiterinnen und dmitarbeiter Umsatz im Jahr 2010: 2,68 Mrd. brit. Pfund UK Standorte in Belfast, Birmingham, Bristol, Cardiff, Edinburgh, Hatfield, London, Manchester, Milton Keynes, Nottingham, Reading, Watford Frankreich Standorte t in Antony, Bordeaux, Dijon, Grenoble, Lille, Lyon, Marseille, Nantes, Nizza, Orléans, Paris, Pau, Rennes, Rouen, Straßburg, Toulouse Deutschland Standorte in Aachen, Berlin, Bielefeld, Erfurt, Essen, Frankfurt, Greven, Hamburg, Hannover, Heilbronn, Kassel, Kerpen, Kiel, Köln, Leipzig, Ludwigshafen, München, Nürnberg, Oberhausen, Ratingen, Rostock, Saarbrücken, Schwerte, Stuttgart, Wolfsburg Benelux Standorte in Amsterdam, Brüssel, Luxemburg, Zaventem Computacenter

5 Computacenter in Deutschland Rund Mitarbeiterinnen und Mitarbeiter verteilt über ganz Deutschland Umsatz 2010 in Deutschland: 1,19 Milliarden Euro Bundesweite Consulting- und Supportorganisation 25 Standorte Zentrale Supply Chain und Remote Operation Services in Kerpen Zentrale Managed Service Factories in Erfurt Computacenter

6 Computacenter 2011 Stimmen aus der Dunkelheit

7 Stimmen aus der Dunkelheit Nach einer Untersuchung des Haftpflichtverbands der deutschen Industrie stehen 40 % aller Unternehmen, die einen IT-Crash ohne ausreichendes Datensicherungs- Management hatten, nach zwei Jahren vor dem Aus. Symantec 2011 SMB Desaster Preparedness Survey : 54 % aller KMU im Wirtschaftsraum EMEA verfügen nicht über eine EDV- Notfallplanung. Nur 25 % aller Betriebe mit Notfallplanung testen diese auch. NURS (Norwich Union Risk Service): Bis zu 80 % der Firmen, die keinen Notfallplan haben, überleben die nächsten 18 Monate nach einem Notfall nicht. Nur zehn Prozent der europäischen Firmen mit mehr als 100 Millionen Euro Jahresumsatz verfügen laut International Data Corp. (IDC) über entsprechende Konzepte. Computacenter 2011

8 Stimmen aus der Dunkelheit Durchschnittliche jährliche Verluste je Unternehmen weltweit durch IT-Ausfälle: Ca (Europa ca ) Computacenter 2011 Quelle CA

9 Computacenter 2011 Gesetze, Normen und Standards

10 Gesetze, Normen und Standards Gesetze Normen Standards AktG GmbHG KonTraG GOBS BDSG MaRisk SOX ISO 9001 ISO ISO BSI BSI BSI BSI IDW ITIL COBIT PRM- IT HP- ITSM Computacenter

11 Gesetze, Normen und Standards Gesetze AktG (Aktiengesetz) Verantwortung für den Fortbestand des Unternehmens GmbHG (GmbH-Gesetz) Sorgfalts- und Überwachungspflicht des ordentlichen Geschäftsmannes KonTraG (Gesetz zu Kontrolle und Transparenz im Unternehmen) Unternehmensweites Risikomanagement GOBS (Grundsätze ordnungsgemäßer Buchführung) Nachweis des ordnungsgemäßen Betriebs der Systeme BDSG (Bundesdatenschutzgesetz) Umgang mit personenbezogenen Daten MaRisk (Mindestanforderungen an das Risikomanagement) Implementierung eines Risikomanagements und BCM SOX (Sabanes-Oxley Act) Kontrolle und Transparenz der Finanzflüsse Computacenter

12 Gesetze, Normen und Standards Normen ISO 9001 (Qualitätsmanagement) Anforderungen an die Dokumentation ISO (IT Service Management) Anforderungen an die Prozessdokumentation ISO (IT-Sicherheitsmanagement) Informatiossicherheit in Unternehmen BSI (Bundesamt für Sicherheit in der Informationstechnik) Entwicklung einer Sicherheitsstrategie BSI Leitlinie zur Informationssicherheit BSI IT-Grundschutz BSI Notfallmanagement Institut der Wirtschaftsprüfer Prüfungen bei Einsatz von Informationstechnologie Computacenter

13 Gesetze, Normen und Standards Standards ITIL (IT Infrastructure Library) Serviceorientierte IT-Organisation COBIT (Control Objectives for Information and related Technology) Werkzeug für die Steuerung und Kontrolle der IT, insbesondere SOX-Compliance PRM-IT (IBM Process Reference Modell for IT) Verknüpfung der IT-Strategie mit der Unternehmensstrategie HP-ITSM (HP IT Service Reference Model) Identifizierung benötigter IT-Prozesse und organisatorischer Anforderungen Computacenter

14 Was brauche ich denn mindestens, um erfolgreich und abgesichert zu sein? Computacenter

15 Mindestanforderungen an das IT-Notfallmanagement Computacenter 2011

16 Mindestanforderungen an das IT-Notfallmanagement BSI Initiierung des Notfallmanagements Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Tests und Übungen Aufrechterhaltung und kontinuierliche Verbesserung des Notfallmanagement-Prozesses esses ITIL Initiierung des Prozesses: Festlegung der Richtlinien (Policy) und des Umfangs/Geltungsbereichs/IT-Verbunds /IT b (Scopes) Erfordernisse und Strategie: Business Impact Analysis (BIA), Risikoanalyse ik und Kontinuitätsstrategie ität t t i Implementierung: Entwicklung von Kontinuitätsplänen, Wiederherstellungsplänen lä und Teststrategien t t Operatives Management: Schulung und Sensibilisierung, Revisionen, Tests und Änderungsmanagement (Change Management) Computacenter

17 Computacenter 2011 Vorgehensmodell und Methodik

18 Strukturiertes Vorgehen zur Konzeption Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

19 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

20 Organisatorische Eckpfeiler: Verantwortliche Geschäftsführung/IT-Leitung: Umfang Notfalldokumentation Business Impact-Analyse Organisations-Leitung: Implementierung Notfallorganisation Einbindung in das Changemanagement Einbindung in das Krisenmanagement IT-Administratoren: Identifikation von IT-Services Beschreibung des technischen Wiederanlaufs Qualitätssicherung der Notfalldokumentation Computacenter

21 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

22 Schadensszenarien Geschäftsprozesse Übersicht Schadensszenarien Szenario Eintrittswahrscheinlichkeit Max. Schaden Priorität Ausfall Gehalt Möglich Niedrig Niedrig Ausfall Mahnwesen Möglich Normal Niedrig Ausfall Kommunikation Unwahrscheinlich Sehr hoch Mittel Ausfall Kundenbestand Möglich Hoch Hoch Ausfall E-Commerce Möglich Hoch Hoch Ausfall Auftragsbearb. Möglich Sehr hoch Sehr hoch z. B. Für den technischen Wiederanlauf konzentrieren Sie sich auf kritische Geschäftsprozesse. Computacenter

23 Prozessbewertung nach BSI Af Auftragsbearbeitung b 11. Feb Computacenter

24 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

25 Betroffene IT-Services identifizieren Auftragseingang Prüfung Auftragsbestätigung Einkauf Wareneingang Versand Rechnung IT-Services Ebene 1 Auftrag WaWi Finanzen IT-Services Ebene 2 Mail Telefonie DB IT-Services Ebene 3 Active Directory Firewall DNS Infrastruktur SERVER NETZWERK STORAGE Computacenter

26 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

27 Die Klammer fehlt! Es ist ja nicht so, dass wir noch gar nichts haben. Unser Storagesystem wurde gerade erneuert und hochverfügbar ausgelegt. Und auch die Mail-Umgebung Computacenter

28 Vorgehen je Verantwortungsbereich NW- Virtualisierung, Betriebs- Daten- Endanwendungen SAN Komponenten Netzwerkdienste systeme banken Directoren EVA DHCP AIX SQL FOSS Switche DS x DNS Win Svr Access CRM Router N- Series AD Suse xx DB2 WaWi Wiederanlauf A Automatisches Schwenken Prüfen Notfallbetrieb Manuelle Sicherung interne Replikation: DHCP, DNS, AD storagebasierte Spiegelung: FOSS Bandsicherung: Access Wiederanlauf B Replikationsrichtung drehen Datensynchronisation SAN-Anbindung Wiederanlauf C Gastsystem bereitstellen Datenrücksicherung Prüfen Notfallbetrieb Formblätter für kritische Dienste Computacenter

29 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

30 Übergeordnete Abhängigkeiten: IT-Services Lfd. Nr. Servername Abhängig von Startreihe Basisdienst Verant- Wortlich (Team) 640 Storage ja 1 Storage 220 Firewall ja 2 Netzwerk 230 Active-Directory ja 3 Netzwerk 240 DNS ja Netzwerk 300 nein 230, 240, Notes 60 Telefonie nein 6 Telko 80 Oracle-DB nein 230, Datenbanken 190 Auftragsverwaltung nein 60, 80, SAP Basis 260 Warenwirtschaft nein 190, SAP Basis 290 Finanzverwaltung nein 190, 260, Windows Computacenter

31 Strukturiertes Vorgehen zur Planung Organisatorische Eckpfeiler festlegen Kritische(n) Geschäftspro- zess(e) identifizieren und bewerten Technischen Wiederanlauf je Zuständigkeitsbereich dokumentieren Übergeordnete Abhängigkeiten gg dokumentieren Betroffene IT- Services identifizieren Zusatzinformationen aufnehmen IT-Leitung/ IT- IT-Leitung/ Geschäftsführung Administration Org-Leitung Computacenter

32 Zusatzinformationen 1. Sofortmaßnahmen 2. Meldewege 3. Verträge, Pläne, etc. Computacenter

33 Computacenter 2011 Übungen

34 Notfallübung vs. Notfallübung Geplante Übungen Ungeplante Systemausfälle Ausfallursachen Laufende Verbesserungen eingrenzbar durch Übungsszenarien planbar und budgetierbar zufällig, nicht repräsentativ nur möglich bei schmerzhaften Ausfällen Routineaufbau in Routine wird der Abarbeitungb aufgebaut, Meldewege werden beachtet Routine kann nicht aufgebaut werden, da alles schnell gehen muss Computacenter

35 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter

36 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter

37 Langzeitplanung von Notfallübungen Szenario Eintrittswahrscheinlichkeit Max. Schaden Priorität Ausfall Etagenswitch Möglich Niedrig Niedrig Ausfall Print-Service Unwahrscheinlich Mittel Niedrig Ausfall Möglich Hoch Mittel Ausfall Storage Unwahrscheinlich Sehr hoch Mittel Ausfall Oracle-DB Möglich Hoch Mittel Ausfall DNS Möglich Sehr hoch Hoch 2 Übungen pro Jahr, Planung auf 3-Jahres-Basis!!! Pro Jahr eine kleinere Übung: Ausfall eines IT-Services eine größere Übung: Ausfall Servicekette oder Serverraum Computacenter

38 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter

39 Übungsszenarien Ausfälle können auf verschiedenste Art simuliert werden, z. B. mit physikalischer oder logischer Trennung von IT-Services durch Schwenk oder Abschaltung eines Dienstes mit Rücksicherung von Band oder aus der Library Empfehlung: Starten Sie mit klar abgegrenzten und wenig fehleranfälligen Szenarien. Dadurch können Sie schnell erste Fehlermöglichkeiten ausschalten und haben bei den komplexeren Übungsszenarien weniger Ursachen zu prüfen. Computacenter

40 Planung von Notfallübungen Priorisierung IT-Services Grobe 3-Jahres- Planung Festlegung Übungs- szenarien Feinplanung Übungs- abläufe Planung des organisa- torischen Rahmens Durchführung der Übung und Review IT-Leitung/ IT- IT-Administra- Fachverantwortliche Administratoren toren/-leitung Computacenter

41 Kurzzeitplanung: 8 Phasen der Übung Vorbereitung der Übung Simulation des Notfalls Prüfung der Notfallsituation Wiederanlauf der zu testenden Services 5 Prüfung der Services im Notfallbetrieb 6 Rückführung der Services in den Produktionsbetrieb 7 Prüfung des Produktionsbetriebes 8 Nacharbeiten Computacenter

42 Wichtige Merker für die Planung Ѵ Ѵ Ѵ Steigerung der Komplexität bei der Langzeitplanung Folgeaktivitäten bleiben überschaubar Fehlersuche ist leichter Klare Abgrenzung der Übungsszenarien In der operativen Planung Frühzeitige Information der Betroffenen Übungsphasen nacheinander abarbeiten Abbruchzeitpunkt bei Fehlschlägen bestimmen Organisatorische Rahmenbedingungen klären (Zutritte, Arbeitszeiten, ) Computacenter

43 Zusammenfassung Wer immer tut, was er schon kann, bleibt immer das, was er schon ist. (Henry Ford) Computacenter 2011

44 Zusammenfassung Toolauswahl: Computacenter 2011

45 Vielen Dank! Detlef Hösterey Senior Consultant Consulting Services Datacenter Solutions Computacenter AG & Co. ohg Konrad-Zuse-Straße 14, Schwerte Mobile: +49 (0) Tel.: +49 (0) Fax: +49 (0) Mehr Informationen unter: Computacenter

Computacenter. Cisco Academy Lingen, 11. Mai 2012

Computacenter. Cisco Academy Lingen, 11. Mai 2012 Computacenter Cisco Academy Lingen, 11. Mai 2012 Computacenter Europas führender herstellerübergreifender IT-Dienstleister Über 10.500 Mitarbeiterinnen und Mitarbeiter Umsatz im Jahr 2010: 2,68 Mrd. brit.

Mehr

Software-Management für die Stadt Hamburg

Software-Management für die Stadt Hamburg 1 5. FIT-ÖV V am 9.2. in Bochum Software-Management für die Stadt Hamburg - 3.500 Applikationen im Griff - Thorsten Römer Computacenter AG & Co ohg 2 Agenda Computacenter und Dataport Die Projektaufgabe:

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

TECHNOLOGY INFRASTRUCTURE MANAGED SOURCING INTEGRATION SERVICES COMPUTACENTER

TECHNOLOGY INFRASTRUCTURE MANAGED SOURCING INTEGRATION SERVICES COMPUTACENTER TECHNOLOGY INFRASTRUCTURE MANAGED SOURCING INTEGRATION SERVICES Computacenter von Managed IPT bis Voice on Demand Frederik Koch, Direktor Managed IPT Ratingen, 20.6.2006 Agenda Managed Service @ Computacenter

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

KPIs für einen effizienten IT-Betrieb. Dirk M. Schiller

KPIs für einen effizienten IT-Betrieb. Dirk M. Schiller KPIs für einen effizienten IT-Betrieb Dirk M. Schiller Agenda Kurzvorstellung Computacenter Zum Einstieg Zahlenspiele KPIs warum, wie und wo? Beispiele aus der Praxis Beispiel für Optimierungsverfahren

Mehr

Watt is los? Energieeffizienz in der IT - Hype oder Realität

Watt is los? Energieeffizienz in der IT - Hype oder Realität Watt is los? Energieeffizienz in der IT - Hype oder Realität Arbeitskreis Informationstechnik des VDE/VDI München, 23.10.2008 TU München Michael Löbmann Senior Consultant Consulting Services & Datacenter

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

Company Profile Computacenter

Company Profile Computacenter Company Profile Computacenter COMPUTACENTER AG & CO. OHG 2014 Computacenter an Overview Computacenter is Europe s leading independent provider of IT infrastructure services, enabling users and their business.

Mehr

Notfallplanung in der Praxis

Notfallplanung in der Praxis Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014 Vorstellung des Bausteins 5.25 Cloud-Nutzung IT-Grundschutz-Tag 26. Juni 2014 AGENDA Baustein 5.25 - Projektübersicht Was Sie in den nächsten 45 Minuten erwartet Motivation der Bausteinerstellung Wesentliche

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Erfolgsfaktor Gesundheit

Erfolgsfaktor Gesundheit Erfolgsfaktor Gesundheit Gesundheit und Wertschätzung Besonderheiten beim Umgang mit dem Thema Gesundheit in einem Unternehmen der IT-Branche Thomas Leibfried HR Manager Leiter Personalentwicklung und

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Systems Management Competence

Systems Management Competence Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Systems Management Competence Unternehmenspräsentation

Systems Management Competence Unternehmenspräsentation Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis

Mehr

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

BSI-Grundschutztag Einführung von Windows 8 in der Praxis

BSI-Grundschutztag Einführung von Windows 8 in der Praxis BSI-Grundschutztag Einführung von Windows 8 in der Praxis 03. Februar 2015 Matthias Marx arvato Systems GmbH 1 Matthias Marx arvato Solution Group IT BSI 23. Januar 2015 Agenda 1. arvato Systems 2. Bedarfsanforderungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Memo. Software Asset Management im virtualisierten Rechenzentrum. Simon Fischer 8. Juni 2011 Münster

Memo. Software Asset Management im virtualisierten Rechenzentrum. Simon Fischer 8. Juni 2011 Münster Software Asset Management im virtualisierten Rechenzentrum Simon Fischer 8. Juni 2011 Münster Memo Methoden und Werkzeuge zur Verwaltungsmodernisierung 08. - 09. Juni 2011 Referent Simon Fischer Senior

Mehr

Zusammenarbeit mit Ihrem steuerlichen

Zusammenarbeit mit Ihrem steuerlichen Zusammenarbeit mit Ihrem steuerlichen Berater und DATEV DATEV das Unternehmen Kiel Hamburg Schwerin Bremen Hannover Berlin Magdeburg Münster Essen Dortmund Düsseldorf Erfurt Leipzig Köln Kassel Dresden

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Unternehmen, die zur Steuerung und Überwachung ihrer logistischen und außenwirtschaftlichen

Mehr

Der IT Security Manager

Der IT Security Manager Der IT Security Manager Klaus Schmidt ISBN 3-446-40490-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40490-2 sowie im Buchhandel Vorwort...XI Über den Autor...XII

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

Cloud Computing Computing as a service

Cloud Computing Computing as a service Cloud Computing Computing as a service Christian Günther Head of OpenX LC Systems-Engineering AG Seestrasse 24, 9326 Horn (TG) Reinacherstrasse 129, 4053 Basel Talweg 17, 3063 Ittigen (BE) Agenda» Vorstellung

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

SAP Anwendertag Region Ost 3. Juni 2005 Zusammenarbeit. Outtasking statt Outsourcing. 1 www.comlineag.de

SAP Anwendertag Region Ost 3. Juni 2005 Zusammenarbeit. Outtasking statt Outsourcing. 1 www.comlineag.de SAP Anwendertag Region Ost 3. Juni 2005 Zusammenarbeit Outtasking statt Outsourcing Rainer Schmidt, Leiter Region Ost Lucas Müller, Leiter IT Managed Services Bamberg Berlin Bielefeld Düsseldorf Frankfurt

Mehr

Das Unternehmen. Hauptsitz: Nürnberg Gründung: 1966. Berufsständische EDV- Dienstleistungsorganisation

Das Unternehmen. Hauptsitz: Nürnberg Gründung: 1966. Berufsständische EDV- Dienstleistungsorganisation Ein Maximum an Sicherheit: Das DATEV-Rechenzentrum bietet Online Backup für Steuerberater, Wirtschaftsprüfer und Rechtsanwälte. HMK Open Day 27. Januar 2010 Jürgen Steiner, DATEV eg Nürnberg Das Unternehmen

Mehr

www.partner-fuer-den-mittelstand.com Ihr Partner für den Mittelstand Wir stellen uns vor Unternehmenspräsentation 2013 JG BC Projekt & Service GmbH

www.partner-fuer-den-mittelstand.com Ihr Partner für den Mittelstand Wir stellen uns vor Unternehmenspräsentation 2013 JG BC Projekt & Service GmbH JG BC Projekt & Service GmbH www.partner-fuer-den-mittelstand.com Ihr Partner für den Mittelstand Wir stellen uns vor Unternehmenspräsentation Agenda 1. Über uns: Die JGBC-Unternehmensgruppe 2. Was können

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

IT-Netzwerke inventarisieren und dokumentieren

IT-Netzwerke inventarisieren und dokumentieren IT-Netzwerke inventarisieren und dokumentieren Ingemar Mayr itelio GmbH Franz-Larcher-Straße 4 D-83088 Kiefersfelden www.docusnap.de Tel.: +49-8033-6978-0 Fax: +49-8033-6978-91 info@itelio.de Agenda Problemstellung

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

ht t p://w w w.kebel.de/

ht t p://w w w.kebel.de/ MS Windows Server 2012: MOC 20413 E / 21413 D - Entwerfen und Implementieren einer Server Infrastruktur (Kurs-ID: 105) Seminarziel Angesprochener Teilnehmerkreis sind erfahrene Systemadministratoren. Im

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT- (Risiko) Management

IT- (Risiko) Management IT-SECURITY COMMUNITY XCHANGE 2011 IT- (Risiko) Management SIMPLIFY COMPLEXITY Markus Müller markus.mueller@calpana.com calpana business consulting ist Entwickler und Hersteller der Risikomanagement- bzw.

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

BASF IT Services. Rainer Weitner - Business Development

BASF IT Services. Rainer Weitner - Business Development BASF IT Services Agenda 1. 2. 3. 4. BASF IT SERVICES in Kürze IT@BASF: Was bedeutet das in der Praxis? Kommunikation über Grenzen OHerausforderung der Internationalisierung 29. Juni 2006 / Page 2 Agenda

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management 6.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 6.1 Datensicherung

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter Persönliche Daten Name, Vorname OB Geburtsjahr 1962 Position Senior IT-Projektleiter Ausbildung Technische Hochschule Hannover / Elektrotechnik Fremdsprachen Englisch EDV Erfahrung seit 1986 Branchenerfahrung

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit Aufgabe: 6.1 Aufgaben des IT-Sicherheitsbeauftragten Ein Unternehmen möchte einen IT-Sicherheitsbeauftragten einsetzen.

Mehr

Praxisbeitrag Cloud Effiziente und flexible IT? Dirk M. Schiller Leader Cloud Solutions

Praxisbeitrag Cloud Effiziente und flexible IT? Dirk M. Schiller Leader Cloud Solutions Praxisbeitrag Cloud Effiziente und flexible IT? Dirk M. Schiller Leader Cloud Solutions Computacenter 2010 Agenda Kurzvorstellung Computacenter Was ist die Cloud? Markt- und Kundensicht Wege in die Cloud

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013

datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013 datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013 Die Gefahr von innen Ihre geschäftskritischen Daten sind in Gefahr Spionage Mitarbeiter

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

Organisation und Standorte Kundennähe ist Strategie

Organisation und Standorte Kundennähe ist Strategie Organisation und Standorte Kundennähe ist Strategie Österreich Deutschland Schweiz Wien Stuttgart Aalen Neuhausen Graz Karlsruhe Neu-Ulm Linz München Böblingen Essen Zahlen, Daten, Fakten Stetiges Wachstum

Mehr

Reifegradermittlung für IT-Service-Management-Prozesse mit ISO 20000 und CMM TM in der Praxis

Reifegradermittlung für IT-Service-Management-Prozesse mit ISO 20000 und CMM TM in der Praxis Reifegradermittlung für IT-Service-Management-Prozesse mit ISO 20000 und CMM TM in der Praxis Lothar Buhl IT Servicemanagement Frühjahrssymposium, 27.2.2007 in Wien 1 MASTERS Consulting GmbH gegründet

Mehr

MITARBEITERPROFIL. A. E. IT-Fachinformatiker. Personal-ID 11343. tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München

MITARBEITERPROFIL. A. E. IT-Fachinformatiker. Personal-ID 11343. tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München A. E. IT-Fachinformatiker tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München Tel.: +49 (89) 54043630 Fax: +49 (89) 54043631 Web: www.tec4net.com Mail: info@tec4net.com Personal-ID 11343 Amtsgericht

Mehr