Strategy. Den Super-Gau im Hinterkopf. Detecon Management Report 1 / 2012

Größe: px
Ab Seite anzeigen:

Download "Strategy. Den Super-Gau im Hinterkopf. Detecon Management Report 1 / 2012"

Transkript

1 Strategy Den Super-Gau im Hinterkopf 20 Detecon Management Report 1 / 2012

2 Den Super-Gau im Hinterkopf Andrej Demko, Dr. Laura Georg, Frank Hebestreit, Beate Meiß Business Continuity Management steigert die Überlebensfähigkeit im Krisenfall Auf die kölschen Weisheiten Et kütt wie et kütt und Et hät noch immer joot jejange können sich Unternehmen nicht berufen, wenn es um die Notfallplanung geht. Sie sind gut beraten, das Kerngeschäft auch vor wenig wahrscheinlichen und unvorhersehbaren Ereignissen mit negativen Folgen für den Geschäftsbetrieb abzusichern. Stromausfall legt Geldautomatennetz von 150 Sparkassen lahm, so die Meldung vom aus Hannover. Ein Marder hatte in der Nacht ein nicht ausreichend vor Tierverbiss geschütztes 110-Kilovolt-Kabel in einem Umspannwerk durchgenagt, das daraufhin durch einen Kurzschluss ausfiel. Damit war die Stromzufuhr zum zentralen Rechenzentrum eines IT- Dienstleisters der Sparkassen gekappt. Der Stromausfall wurde durch einen Dominoeffekt zu einem Rechnerausfall: Die Geldautomaten und das Online-Banking von 150 Sparkassen in den nördlichen Bundesländern fielen bis zum Mittag aus. Was ist schief gelaufen? Offensichtlich gab es keine Notfall planung, die den Betrieb bei Stromausfall sicherstellte. Notfallpläne für Krisensituationen zu erstellen ist die Aufgabe des Business Continutity Management (BCM). Unter nehmen müssen vor katastrophalen Szenarien und der damit oft einhergehenden Existenzbedrohung geschützt werden. Hierzu zählen beispielsweise Überflutungen, Pandemien, Naturkatastrophen oder auch Terroranschläge. Je nach Betrachtung innerhalb des Unternehmens können hierunter aber auch durchaus wahrscheinlichere Ereignisse wie eben Stromausfälle und Feuer fallen, welche den Geschäftsbetrieb empfindlich stören und damit eine Notfallplanung erfordern. Die große Unsicherheit hinsichtlich des Eintritts BCMrelevanter Szenarien konfrontiert auch die Bewertung der Aufwände für das Notfallmanagement mit der Ungewissheit, ob der geleistete Aufwand im richtigen Verhältnis zum Risiko steht. Was aber sicher benötigt wird ist eine klare und strukturierte Herangehensweise, um die wirklich schützenswerten Bereiche des Unternehmens zu identifizieren und Maßnahmen zum Schutz vor wenig wahrscheinlichen, aber katastrophalen Ereignissen zu gewährleisten oder eben bewusst zu unterlassen. BCM gehört zum operationellen Risikomanagement. Ziel ist es, präventiv mögliche Gefahren für den Geschäftsbetrieb zu identifizieren, zu bewerten und Maßnahmen zur Verringerung des Risikos zu treffen oder das Restrisiko zu akzeptieren. BCM bildet hierbei den Sonderfall ab, bei dem es um Notfallmaßnahmen für Geschäftsfunktionen geht, die ab einer bestimmten zeitlichen Nichtverfügbarkeit zu existenzbedrohlichen Folgen für das Unternehmen führen würden. Dabei berücksichtigt man vor allem die Worst Case -Szenarien, zum Beispiel den kompletten Verlust des Betriebsstandorts, und setzt Notfallmaßnahmen in allen Bereichen des Unternehmens um: von der (Notfall)Organisation über Beschäftigte, die IT und Technik, bis hin zu Gebäuden und Standorten. 21 Detecon Management Report 1 / 2012

3 Strategy Business Impact Analyse identifiziert kritische Bereiche Das Vorgehen für die Ableitung der richtigen Kontinuitätsmaßnahmen lässt sich in zahlreichen Standards und Rahmen werken nachvollziehen, so zum Beispiel im meistzitierten Standard BS25999 Business Continuity Management. Code of Practice oder im anschaulich geschriebenen Grundschutz-Standard BSI Notfallmanagement des Bundesamt für Sicherheit in der Informationstechnik. Welches Rahmenwerk man auch zugrunde legt, charakteristisch bleibt das Vorgehen entsprechend eines strengen Top-Down- Ansatzes: Im ersten Schritt, der sogenannten Business Impact Analyse (BIA), besteht die Aufgabe darin, das Unternehmen zu verstehen und die Kernprodukte und Leistungen zu identifizieren und hinsichtlich maximaler Ausfallzeiten oder Störungen zu bewerten. Hintergrund dieses Vorgehens ist, dass man die Aufwände für Kontinuitätsmaßnahmen auf die Bereiche beschränken möchte, deren mangelnde Verfügbarkeit bedeutende Einschnitte für das Unternehmen zur Folge hätte und somit dessen Existenz gefährden könnte. Je nach Handhabung des Themas können aber auch durchaus nicht so kritische Bereiche für Notfallmaßnahmen vorgesehen werden. Die BIA dient damit zur Identifikation derjenigen Unternehmensbereiche, die zu den definierten Zeiten unter allen Umständen verfügbar sein müssen. Die Inhalte der BIA ähneln auf den ersten Blick der klassischen Risikoanalyse, da sie zur Begründung aller Folgemaßnahmen und zur anschließenden Priorisierung der untersuchten Bereiche immer auch nach den möglichen negativen Auswirkungen, also dem Business Impact, einer Nichtverfügbarkeit des jeweiligen Geschäftsbereichs, Prozesses oder Services fragen. Die Kriterien für die Bewertung des negativen Einflusses einer Nichtverfügbarkeit sind typischerweise finanzielle Auswirkungen, Reputation, vertragliche oder gesetzliche Auswirkungen. Je nach Unternehmensumfeld können diese speziell gewichtet werden, um deren Bedeutung auszudrücken. Die beschriebene Einschätzung der möglichen Schäden dient beim BCM jedoch nicht dem reinen Reporting, um zum Beispiel die finanziellen Auswirkungen im Worst Case abschätzen zu können, sondern zur Ableitung der für die verschiedenen Unternehmensbereiche kritischen Ausfallzeiten, ab welchen die Abbildung: Einordnung der BCM-Risiken Auswirkungen Hohe Bedeutung BCM- Risiken Allgemeine Risiken Keine Bedeutung Gering Sehr hoch Wahrscheinlichkeit Quelle: Detecon 22 Detecon Management Report 1 / 2012

4 Den Super-Gau im Hinterkopf verursachten Auswirkungen die Existenz der Unternehmung gefährden würden. Im Fall der IT Services sind dies beispielsweise die angestrebte Wiederanlaufzeit (Recovery Time Objectives) und die maximal tolerierbare Datenverlustzeit (Recovery Point Objectives). Darüber hinaus werden in der BIA auch die für die geforderte Leistungserbringung benötigten Assets und Ressourcen identifiziert und sowohl für den Normalbetrieb als auch für den vorübergehenden Ausnahmebetrieb definiert. Dies kann zum Beispiel die Anzahl speziell qualifizierter Mitarbeiter sein, welche eine bestimmte Abteilung samt Computer-Arbeitsplatz für die Erbringung einer Leistung braucht. BCM-Strategie sieht differenzierten Maßnahmeneinsatz vor Im Idealfall erhält man nach der Durchführung einer BIA eine Übersicht über alle kritischen Geschäftsfunktionen des Unternehmens und den zugehörigen Assets und Ressourcen. Es empfiehlt sich, nach diesem Schritt eine grundlegende BCM- Strategie für die analysierten Geschäftsbereiche festzulegen. Allgemein zielt dies auf die Beantwortung der Frage, wo man Risiken vermeiden, mindern, akzeptieren oder versichern soll. Im Speziellen bedeutet das, Geschäftsfunktionen zu priorisieren und Maßnahmen für bestimmte Szenarien zu definieren oder aber bestimmte Szenarien bewusst außen vor zu lassen, weil etwa der Aufwand zur Risikoverminderung in keinem Verhältnis zum Nutzen steht. In diesem Kontext unterscheidet man folgende Maßnahmen: Disaster Recovery umfasst IT-bezogene Maßnahmen, um im Fall eines vollständigen Betriebsstandortverlusts IT Services aus anderen Quellen und Standorten weiterbetreiben zu können. Disaster Recovery-Pläne sind detaillierte Anleitungen, um bei Wegfall eines Betriebsstandorts die Weiterführung der IT Services im gesetzten zeitlichen Rahmen durch deren Bereitstellung von einem Ausweichstandort zu gewährleisten. Zu den organisatorischen Maßnahmen zählt die Einrichtung eines Krisenmanagements samt Kommunikationskanälen. Das Krisenmanagement-Team besteht zumeist aus dem oberen Management sowie Fachexperten aus verschiedenen Bereichen und Sicherheitsbeauftragten. Im Fall einer Krise wird das Krisenmanagement-Team aktiv und übernimmt die operative Steuerung des Unternehmens. Hierfür müssen die Kommunikationskanäle sowohl zum Krisenmanagement-Team hin definiert werden, um Vorfälle adäquat adressieren zu können, als auch vom Krisenmanagement-Team zu den Beschäftigten, um diese im Notfall mit Informationen und Anweisungen versorgen zu können. Zu den Business Continuity-Plänen können beispielsweise die vom Arbeitsschutz geforderten Evakuierungspläne gezählt werden. Diese haben jedoch keinen Bezug zur Aufrechterhaltung des Geschäftsbetriebs, sondern dienen in erster Linie der Sicherheit der Mitarbeiter. Daneben sind die eigentlichen Business Continuity-Pläne dafür gedacht, die Abläufe für die Wiederaufnahme der Geschäftsprozesse sicherzustellen, und zwar unmittelbar nach dem Ereignis in einem möglicherweise reduzierten Umfang und ebenfalls zur Wiederherstellung des Normalbetriebs. Austausch von Fachseite, IT und Sicherheitsbeauftragten unabdingbar In der Theorie sollten Verantwortliche für Geschäftsprozesse oder Produkte, also Abteilungs-, Bereichsleiter oder Produktmanager, dafür Sorge tragen, dass die Verfügbarkeit den Bedarfen entsprechend gegeben ist und dabei auch Extremsituationen berücksichtigten. In der Praxis jedoch haben diese Personengruppen aufgrund des ohnehin fordernden Tagesgeschäfts meist wenig Zeit und Muße, sich in die komplett fremde Materie der Notfallvorsorge und -planung einzuarbeiten. Anders sieht es hingegen bei den Geschäftsbereichen Sicherheit und IT aus. Die ersteren sind für die Ausgestaltung von Sicherheitsthemen im Unternehmen verantwortlich und müssen sich auch mit diesen Aspekten befassen. Sie haben andererseits nicht die volle Einsicht in die Geschäftsprozesse oder die Funktionsweise von Services für Kunden, um die tatsächliche Notfallplanung selbst durchzuführen, und sind somit auf die Mitarbeit oder gar Durchführung der operativen Unternehmensbereiche angewiesen. 23 Detecon Management Report 1 / 2012

5 Strategy Die IT steht wiederum in der Pflicht, Service Continuity Management für ihre bereitgestellten Anwendungen und Services zu betreiben, benötigt somit Anforderungen der Fachseiten zur Ausfallsicherheit in Form von Recovery Time und Point Objectives und darin abzudeckende Szenarien. Für die IT-Organisation ist es daher zweckmäßig, die Fachseiten bezüglich deren Anforderungen im Rahmen von BIA- Workshops an einen Tisch zu holen und die Notwendigkeit der Verfügbarkeit der Systeme und Aktualität der Daten abzufragen. Diese Daten reichen dann für die Ausarbeitung von alternativen technischen Konzepten aus, welche, je nach verfügbaren Mitteln, allen oder einem Teil der Anforderungen genügen. Die nicht-it bezogenen Maßnahmen konzentrieren sich neben der Einrichtung und des Betriebs einer Krisenmanagementorganisation im Allgemeinen auf die Verfügbarkeit von Mitarbeitern, so zum Beispiel bei der Pandemieplanung, und anderen Business Continuity-Plänen für die Aufrechterhaltung von Geschäftsprozessen. Für die Anforderungen an die Verfügbarkeit von Mitarbeitern können ebenfalls zentral initiierte Abfragen an alle Unternehmensbereiche, zumeist entlang der Organisation, durchgeführt werden. Bei den Business Continuity-Plänen hingegen müssen als kritisch eingestufte Abteilungen selbst Konzepte überlegen, wie sie den Geschäftsbetrieb im Rahmen der an sie gestellten Anforderungen auch in Krisensituation aufrechterhalten oder wiederaufnehmen können. Hier können Sicherheitsbeauftragte lediglich bei den abzuklärenden Inhalten unterstützen, die eigentlichen Konzepte jedoch müssen durch die Fachabteilungen selber erbracht werden. Zusammenfassend kann man sagen, dass die Mitarbeit der Fachseiten bei der Konzipierung der BC-Maßnahmen immer unabkömmlich ist. Für den Fall der Erstellung von Business Continuity-Plänen gilt, dass diese nur durch die Fachseiten selbst erstellt werden können. Idealfall: Notfallplanung für ein mittelständisches Unternehmen Das folgende Projektbeispiel schildert, wie ein umfassendes BCM-Projekt bei einem mittelständischen Unternehmen im Dienstleistungssektor mit zirka 1000 Mitarbeitern und einem Unternehmensstandort durchgeführt werden kann. Das Unternehmen war angehalten, eine Sicherheitszertifizierung nach ISO zu erreichen. Für dieses Ziel wurde ein eigenes Projektteam mit internen Mitarbeitern und externen Beratern aufgestellt. Ein internes Voraudit ergab, dass insbesondere das Notfallmanagement den Anforderungen an die Zertifizierung nicht standhalten würde. Die zertifizierungsfähige Erweiterung des Notfallmanagements wurde somit als Projektziel definiert. Das Unternehmen hatte in der Vergangenheit bereits einige Notfallmaßnahmen umgesetzt, kontinuierlich weiterentwickelt und betrieben. So ist zum Beispiel ein Backup-Rechenzentrum vorhanden, redundante Strom- und Kommunikations leitungen sind verlegt, eine redundante Klimaanlage, eine unterbrechungsfreie Stromversorgung und Notstromdiesel aufgebaut und Einbruchs- sowie Branderkennungsanlagen im Einsatz. Als Ausgangssituation in der organisatorischen Umsetzung des Notfallmanagements wurden ein rudimentäres Notfallhandbuch, -richtlinien und -rollenkonzepte vorgefunden. Die neugeschaffene Rolle des Notfallbeauftragten wurde besetzt. Im Projekt wurde zunächst ein neues Notfallmanagementkonzept erstellt, das sich im Wesentlichen an den BSI Standard anlehnt, gleichfalls die Vorgaben für das BCM aus der ISO Norm abdeckt und die Eigenheiten des Unternehmens adressiert. Das Notfallhandbuch wurde überarbeitet. Schwerpunkt war die Straffung der Kommunikationswege und Eskalationsprozeduren sowie die Aufbereitung der einzelnen Notfallpläne nach einem einheitlichen Template. Darüber hinaus wurden neue Notfallpläne für Pandemie, für Kontamination und für die Königsdisziplin Auslagerung der gesamten Produktion und Verwaltung bei totalem Ausfall des Hauptstandortes erstellt. Der neue Notfallbeauftragte wurde eingewiesen und unterstützt, der Krisenstab auf das Verhalten in der Notfallbewältigung geschult und Notfallübungen geplant und durchgeführt. Wesentliche Voraussetzung für die weitere Notfallmanagementkonzeption war die Erstellung einer BIA: Es existierte im Unternehmen eine mehrere Jahre alte BIA. Die detaillierte Betrachtung der Anforderungen der einzelnen Geschäftsprozesse wurde hierin jedoch nicht durchgeführt. Die Priorität für den Wiederanlauf war für alle Geschäftsprozesse gleich hoch eingestuft worden, die alte BIA ging von einer Wiederanlaufzeit von vier 24 Detecon Management Report 1 / 2012

6 Den Super-Gau im Hinterkopf Stunden für alle Geschäftsprozesse aus. Schnell war klar: Dieser Wert ist für diese Art von Unternehmen nicht realistisch. Hier gibt es deutliche Unterschiede in den offensichtlichen Anforderungen, im Gegensatz beispielsweise zu einem Unternehmen aus der Finanzbranche. Zunächst galt es also, die tatsächlich kritischen Geschäftsprozesse mit realistischen Anforderungen an die Wiederanlaufzeiten zu ermitteln. Zuerst wurde ein Überblick über die verschiedenen Geschäftsprozesse und deren zugrundeliegende Services hergestellt. Eine Geschäftsprozessdokumentation mit Beschreibungen der Abhängigkeiten zwischen Geschäftsprozessen, den Serviceprozessen und den zugrundeliegenden Ressourcen, wie zum Beispiel IT-Infrastruktur, Anwendungen, Personal, Arbeitsplätze, war im Unternehmen nicht vorhanden. Für eine Übersicht der Geschäfts- und Serviceprozesse wurde deshalb der Geschäftsbericht herangezogen sowie die Geschäftsführung und einzelne Geschäftsprozesseigner befragt. Weitere Informationen ergaben sich aus Gesprächen mit der Abteilung Geschäftssteuerung, Risiko- und Assetmanagement. Für jeden Geschäftsprozess wurden die folgenden Daten erfasst: die Geschäftscharakteristik, die Spitzenlastzeiten mit besonderen Terminen oder Ereignissen, der qualitative Schaden für Personen, Imageverlust, Kosten und Umsatz über die Zeit, der quantitative Schaden für Kosten und Umsatz über die Zeit, die aus dem Schadensverlauf absehbare Wiederanlaufzeit, die maximal tolerierbare Datenverlustzeit, die Abhängigkeiten zu anderen Geschäfts- oder Serviceprozessen, die Anforderungen an Personal, Infrastruktur, Anwendungen und die verwendeten Daten. Die Interviews wurden mit den jeweiligen Geschäftsprozesseignern, den Verantwortlichen für die Serviceprozesse, gegebenenfalls hinzugezogenes Fachpersonal und der Geschäftsführung durchgeführt. In den Interviews wird ein Worst Case-Schadensszenario angenommen. Die tatsächliche Schadensursache ist dabei nicht ausschlaggebend. Wesentlich wichtiger ist der zeitliche Schadensverlauf, der nach dem Schadenseintritt zu erwarten ist, zum Beispiel: Welchen Umsatzausfall hat das Unternehmen, wenn der gesamte Geschäftsprozess für vier Stunden, einen Tag, drei Tage oder gar eine Woche ausfällt? Bei den Interviews ist außerdem darauf zu achten, dass möglichst realistische Angaben eingeholt werden können. Oft halten manche Geschäftsprozesseigner ihren Geschäftsprozess für den wichtigsten im Unternehmen und sehen nach einer Stunde Ausfall schon katastrophale Auswirkungen für das gesamte Unternehmen oder sogar dessen Existenz bedroht. Hier hilft es, nach bereits zurückliegenden Ausfällen nachzufragen zum Beispiel Da war doch vor einem Jahr dieser Stromausfall für einen Tag welche Auswirkungen hatte dieser Vorfall? oder auf eingerichtete Wartungsfenster zu verweisen. Sehr gut ist es, wenn konkrete Zahlen für mögliche Umsatzausfälle und daraus resultierende Zusatzkosten für die quantitative Schadensermittlung vorliegen. Diese Zahlen werden später in der Notfallmanagementstrategie benötigt, um geeignete Notfallmaßnahmen und deren Business Cases zu errechnen: Natürlich sollten die Notfallmaßnahmen nicht teurer werden als der mögliche Schaden, den man versucht abzudecken. Ein BIA-Dokument fasst die Ergebnisse für alle Geschäftsprozesse zusammen, so dass sie vergleichbar sind. Daraus resultiert eine Abstufung der einzelnen Geschäftsprozesse. Man erkennt die sehr kritischen und die weniger kritischen Geschäftsprozesse. Weniger kritisch bedeutet in diesem Zusammenhang nicht, dass sie für das Unternehmen unwichtig wären, sondern dass sie in der Notfallbewältigung eine geringere Priorität haben. In der Notfallbewältigung sind die sehr kritischen Geschäftsprozesse mit höchster Priorität zu behandeln, um sehr schnell einen hohen Schaden für das Unternehmen abzuwenden. 25 Detecon Management Report 1 / 2012

7 Strategy Die Ergebnisse werden mit der Geschäftsführung nochmals besprochen und hierbei wird identifiziert, welcher Schaden für die Geschäftsführung maximal noch akzeptabel wäre. Aus dieser Aussage und den Interviewdaten kann dann die benötigte Wiederanlaufzeit festgelegt werden. Aus der Wiederanlaufzeit für den Geschäftsprozess lässt sich die Wiederanlaufzeit für die Serviceprozesse und die einzelnen Ressourcen ableiten. Hierbei sind jedoch die jeweiligen Abhängigkeiten untereinander zu beachten. Die geschäftlichen Anforderungen an die Wiederanlaufzeiten, die in der BIA dokumentiert sind, sind die Grundlage für die weitere Konzeption der Notfallvorsorge- und -bewältigungsmaßnahmen. Es sind geeignete Maßnahmen auszuwählen, die die benötigten Wiederanlaufzeiten ermöglichen. Dadurch wird zum Beispiel auf technischer Ebene vorgeschlagen, welche Art von Hochverfügbarkeit das Unternehmen benötigt. Als Beispiel wird hier auf Hot- oder Cold-Backup-Rechenzentren, Datenspiegelung oder Datentransfer per Bandsicherung verwiesen. Diese Maßnahmen sind unterschiedlich teuer und in einem Business Case zu evaluieren. Aus den BIA-Ergebnissen beziehungsweise Anforderungen lassen sich gleichfalls Service Level Agreements mit externen Dienstleistern oder Operational Level Agreements zwischen den Fachabteilungen und der internen IT ableiten. Ausfall von Online-Diensten eines internationalen Automobilherstellers im Zero-Tolerance -Bereich Die Vielschichtigkeit eines BCM-Projekts verdeutlicht auch das nächste Beispiel eines internationalen Automobilherstellers: Dieser musste sich nach einer starken Wachstumsphase in einem Emerging Market auch um die Ausfallsicherheit seiner Prozesse und Services Gedanken machen. Gerade vor dem Hintergrund einer bevorstehenden Produkteinführung, dem Connected Car Service, der Telefonie und Online-Dienste für das Navigationssystem im Auto bietet, war der Zeitpunkt für die Umsetzung genau richtig gewählt. Auf Grundlage einer BIA wurden schnell besonders wichtige Services identifiziert, die für den Endkunden immer verfügbar sein müssen. Hierunter fiel an erster Stelle der Telefonie- und Online-Service Connected Car. Die Kunden, die den Connected Car-Dienst nutzen, können über ihr Navigationssystem nicht nur aktuelle Wetter- und Verkehrsinformationen abrufen, der Dienst umfasst auch die automatische Benachrichtigung von Angehörigen und Notrufzentralen im Fall eines Unfalls und die Benachrichtigung von Servicezentren im Fall einer Autopanne. Dazu kommt die Möglichkeit der telefonischen Kontaktaufnahme mit Auskunftsdiensten, Servicepersonal und medizinisch ausgebildetem Fachpersonal auf Knopfdruck. Insbesondere die unter allen Umständen zu gewährleistende Verfügbarkeit der Notfalldienste wurde als besonders bedeutend für das Image der Marke gewertet, weshalb man ihr die geringstmögliche Ausfallzeit zugewiesen hat. Deutlich wurde bei dieser Entscheidung der qualitative Unterschied zwischen den Anforderungen von internen Geschäftsprozessen und denen der Online-Services für Endkunden: Während bei den ersteren durchweg Ausfallzeiten von Tagen akzeptabel schienen, wurde den Online-Services lediglich eine mögliche Ausfallzeit im Stundenbereich eingeräumt, für die besonders kritischen Notfallservices gar eine im Nullbereich, da es hier im Extremfall um Leben und Tod gehen kann. Der technischen Konzeption der Ausfallsicherheit für die IT wurde entsprechend viel Aufmerksamkeit zuteil: Hierfür wurden sämtliche Abhängigkeiten, Schnittstellen und Verbindungen zwischen den für die Serviceerbringung notwendigen Systemen analysiert und eine technische Architektur konzipiert, die den Anforderungen selbst bei Eintritt eines vollständigen Standortverlusts Rechnung trägt. Doch nicht nur technische IT-Maßnahmen standen im Fokus. Vielmehr mussten auch mit Lieferanten, in diesem Fall den Betreibern der für die Annahme von Notfallanrufen verantwortlichen Call Center, entsprechende Vereinbarungen getroffen werden. Diese wurden als Anforderungen formuliert und hatten 26 Detecon Management Report 1 / 2012

8 Den Super-Gau im Hinterkopf beispielsweise zur Folge, dass die Call Center-Betreiber einen weiteren Standort für ihre Mitarbeiter planen mussten, um im Falle eines Ausfalls des Hauptstandortes sofort auf den zweiten umschalten zu können und von diesem weiterhin Notfallanrufe entgegennehmen zu können. Zudem wurde auch das eigene Krisenmanagement weiter a usgebaut: Neben der Definition der Rollen im Krisenteam und deren Besetzung wurde ein Kommunikationskonzept entwickelt. Hierzu gehörte zum einen die Definition der Kommunikationswege für das Reporting von Sicherheitsvorfällen (Incident reporting) als auch die Konzeption einer Smartphone App für die Kommunikation zwischen dem Krisenmanagementteam und den Führungskräften. Die Entscheidung für dieses junge Medium basierete vor allem auf zwei Überlegungen: Zum einen sollen die Führungskräfte gerne die App benutzen und sich damit über aktuelle Meldungen auf dem Laufenden halten. Zum anderen bietet die App die Möglichkeit, gezielt Personengruppen zu kontaktieren und von diesen schnell Feedback zur aktuellen Situation zu bekommen. So würde man zum Beispiel bei einem Brand zügig Informationen zum Stand der Evakuierung, Anzahl der Vermissten und Verletzten erhalten können. Die vielseitigen Maßnahmen wurden getroffen, um den Geschäftsbetrieb und die Servicebereitstellung für Kunden vor Ausfällen schützen zu können. Ob die Maßnahmen im Ernstfall ausreichen, wird jedoch erst die Zukunft zeigen. Andrej Demko arbeitet als Consultant bei der Detecon (Schweiz) AG. Internationale Projekterfahrung sammelte er im Umfeld von IT- und Security Management sowie BCM. Seine thematische Ausrichtung umfasst das operationelle Risikomanagement und die Analyse von Geschäftsprozessen. Andrej.Demko@detecon.com Dr. Laura Georg leitet die Group IT Risk & Security, Energy & Sustainability Management und IT Compliance bei der Detecon (Schweiz) AG. Sie hat sich darauf spezialisiert, einen Mehrwert in Unternehmen zu schaffen, indem Sicherheitsgovernance, Prozessmanagement und Technologie effektiv und effizient aufeinander abgestimmt werden. Tätig war sie hierbei insbesondere im öffent lichen Sektor sowie in der Finanz- und Telekommunikationsbranche. Laura.Georg@detecon.com Frank Hebestreit ist Senior Consultant im Bereich Risk & Security Management bei Detecon. Neben zahlreichen Projekten im Umfeld der Security Governance und Cloud Security gehört das Notfallmanagement ebenfalls zu seinen Kompetenzen. Frank.Hebestreit@detecon.com Beate Meiß arbeitet seit 2006 als Managing Consultant bei Detecon. Zu ihren Kernthemen zählen Projekt-, Prozess- und Qualitätsmanagement, die kundenspezifische Umsetzung von Frameworks und Best Practices wie COBIT, CMMI, ITIL sowie Business Continuity Management. Beate.Meiss@detecon.com Existenzsicherung im Fokus BCM ist ein interdisziplinäres Thema, was der Vielfalt der möglichen Anwendungsbereiche, betroffenen Unternehmensteile und resultierenden Notfallmaßnahmen geschuldet ist. Dennoch lässt sich ein Mindestmaß an Notfallvorsorge mit vertretbarem Aufwand umsetzen und somit die Wahrscheinlichkeit für das Überleben eines Unternehmens im Krisenfall erheblich steigern. 27 Detecon Management Report 1 / 2012

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Checkliste. Erfolgreich Delegieren

Checkliste. Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie? Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

RISIKO- UND KRISENMANAGEMENT

RISIKO- UND KRISENMANAGEMENT RISIKO- UND KRISENMANAGEMENT INHALTSVERZEICHNIS Risikomanagement...1...3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Risikomanagement No Risk no fun ist wohl ein bekannter Ausspruch in

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Interview zu Stage 4.2.2.2

Interview zu Stage 4.2.2.2 Termin App Interview zu Stage 4.2.2.2 Master-Arbeit von Arash Haghani und Alexander Krischuk - August 2, 2015 TERMIN APP - INTERVIEW STAGE 4.2.2.2 1 Einführung Im Zeitraum vom 13.07.2015 bis zum 27.07.2015

Mehr

Entrepreneur. Der Aufbruch in eine neue Unternehmenskultur

Entrepreneur. Der Aufbruch in eine neue Unternehmenskultur Entrepreneur Der Aufbruch in eine neue Unternehmenskultur 08. September 2006 1 Ausgangssituation: Die Beziehung zwischen Unternehmer und Arbeitnehmer steht auf dem Prüfstand. Aktuell gibt es eine lebhafte

Mehr

Effiziente Prozesse. Die Formel 1 und die Druckindustrie

Effiziente Prozesse. Die Formel 1 und die Druckindustrie Die Formel 1 und die Druckindustrie Was hat die Formel 1 mit der Druckindustrie zu tun? Nun: dass ein Formel-1-Ferrari eine hohe Anziehungskraft hat, ist nicht zu bestreiten. Und dass dies auch für die

Mehr

Die Bedeutung der Kinder für ihre alkoholabhängigen Mütter

Die Bedeutung der Kinder für ihre alkoholabhängigen Mütter anlässlich des 25. Kongresses des Fachverbandes Sucht e.v. Meilensteine der Suchtbehandlung Jana Fritz & Irmgard Vogt Institut für Suchtforschung FH FFM Forschungsprojekte des Instituts für Suchtforschung

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr