Identifizierung / Bewertung von IT und Geschäftsprozessrisiken

Größe: px
Ab Seite anzeigen:

Download "Identifizierung / Bewertung von IT und Geschäftsprozessrisiken"

Transkript

1 Wir über uns Leistungsangebot Produkte Analyse / Konzeption Sec. & Risk Audit Risk Assessment Präventionsmanagement Politiken Standards Sicherheitskonzepte Ausschreib./Spezifikat. Informationssicherheit Good Ausbildung Ereignis-/ Krisenmgmt. Krisenmanagement Business Avalibility Business Continuity Business Recovery Projektmanagement Security & Risk Consultants Identifizierung / Bewertung von IT und Geschäftsprozessrisiken deutsch english Security Transparenz Risiken Qualität Risiken Unternehmensziele Chancen Krisen Notfälle erfolgreich Risiken managen Projekte secure your sucess Prozesse Eugen Leibundugt, Partner RM Risk Management AG Blümlisalpstrasse 56 CH-8006 Zürich Tel Fax

2 Inhalt Teil 1 Teil 2 Teil 3 Teil 4 Wie bringen Sie den Security & Risk Management Prozess (Risikobewusstseinsförderung) bei Ihren Business Manager (Entscheidungsträgern) in Gang ( Upselling )? Identifizierung / Bewertung von IT- / Geschäftsprozessrisike (Modelle/ Verfahren; Impulse und Denkanstösse, wie Sie Ihr Modell / Vorgehen in Ihrem Unternehmen definieren können) Business Case am Beispiel Business Continuity : Auslöser, Vorgehen Risikoidentifizierung/ -bewertung, Definition Geschäftsprozessanforderungen (Avalibility, Recovery Continuity) Erfahrungen und Lehren

3 Risikobewusstsein Teil 1 - Förderung des Risikobewusstseins bei Ihren Business Manager ( Upselling )

4 Risk Awareness bei Business Managern / VR Business Manager und Verwaltungsräte sprechen die Sprache der Finanzen, des Marktes (und damit verbunden Image/ Qualitätsfragen) sowie die der Haftung (Compliance!), und weniger die der Technik Immer komplexere IT und IT-Infrastrukturfragestellungen überfordern die Entscheidungsträger Erfahrung/Lehren: Der Sicherheits- und Risiko-Dialog braucht viel Fingerspitzengefühl, weil Sicherheitswahrnehmung und -empfinden immer individuell von den Personen abhängen.

5 IT Security & Risk Mgmt. situativ ist fragwürdig Bewertung IT Security & Risk Management ist keine Einmalaktion sondern als Prozess in die Management- Aufgaben zu integrieren! positiv normal Wertschöpfungsprozesse negativ Prozessstörungen RiskManagement Info über Schaden bei Mitbewerber Ausfall Kernprozess Diskussion mit Juristen Versicherer/ Makler/ Investoren und Eigentümer Zeit

6 Verantwortung des Verwaltungsrats / der GL Compliance Oberleitung der Gesellschaft Als erste unübertragbare und unentziehbare Aufgabe des Verwaltungsrates wird in Art. 716a OR die Oberleitung der Gesellschaft und die Erteilung der nötigen Weisungen genannt. Unter Oberleitung kann dabei folgendes verstanden werden a) Entwicklung strategischer Ziele der Gesellschaft bzgl. Umgang mit Risiken und Sicherheitsfragen b) Festlegung der für die Zielerreichung notwendigen Mittel (Finanzen und personelle Ressourcen) c) Kontrolle der Ausführungsorgane hinsichtlich der Zielverfolgung. Aufrechterhaltung des Gleichgewichts von unternehmerischen Zielen und finanziellen Mitteln. Wichtig ist dabei eine permanente Kontrolle dieses Gleichgewichtes und die sofortige Ergreifung von Massnahmen, wenn das Gleichgewicht gestört ist.

7 Verantwortung des Verwaltungsrats / der GL Compliance Bestellung und Beaufsichtigung der Geschäftsführung Der Verwaltungsrat ist zuständig für die Ernennung und Abberufung der mit der Geschäftsführung und der Vertretung betrauten Personen. Überdies hat er die Oberaufsicht über die mit der Geschäftsführung betrauten Personen. Diese Oberaufsicht erstreckt sich gemäss Art. 716a Ziff. 5 OR ausdrücklich auch auf die Befolgung der Gesetze, Statuten, Reglemente und Weisungen. Wie immer beim Beizug von Hilfspersonen hat auch hier der Verwaltungsrat die notwendige Sorgfalt bei der Auswahl, Instruktion und Überwachung anzuwenden. Unterlässt er dies, so haftet er für den dadurch verursachten Schaden gemäss Art. 754 Abs. 2 OR.

8 Verantwortung des Verwaltungsrats / der GL Compliance Geschäftherrenhaftung, Art. 55 OR (Verletzung Organisationspflicht) EKAS Richtlinie 6508 (Eidg. Koordinationskommission für Arbeitssicherheit Notfallorganisation/ Evakuierung z.b. eines Systemraums) Gesetzlich vorgeschriebene Aufbewahrungspflicht von Geschäftsakten/-dokumenten (z.b. Finanz-/Steuerdaten, Anlagedokumentationen, Verträge, usw.) Datenschutz, Bankgeheimnis, Vertraulichkeitsverpflichtungen gegenüber Mandanten; Peripherieschutz, Innenschutz, Umgang mit sensitiven Daten, fehlende Sicherheitsstandards IT und FM, teilweise ungenügende Sensibilisierung der Mitarbeiter Gebäudeversicherung und Feuerpolizei; Ausführung von Brandabschottungen, Fluchtwegmarkierungen, Fluchtwege

9 Worauf sollte sich der VR und die GL vorbereiten? Management von Ausweichlösungen für zeitkritische und betriebswichtige Kernprozesse, Anlagen oder IT-Systeme Notlösungen/ Absprachen mit Mitbewerbern, um Marktanteilsverluste infolge Lieferschwierigkeiten bei grösseren Prozessstörungen mindern zu können Informations-Krisenmanagement (Umgang mit Medien in schwierigen Lagen) Unternehmenserpressungen (auch IT-mässige) Krisenmanagement - Zusammenarbeit im Krisenstab (Funktionen/ Aufgaben Pflichten, Checklisten, usw.) Dazu ist es notwendig, die Risiken und die Ereignislandschaft ihres Unternehmens zu definieren (Risikoportfolio und Ereignis- Cockpit)

10 Identifizierung / Bewertung von Risiken Teil 2 - Identifizierung / Bewertung von IT- / Geschäftsprozessrisiken (Modelle / Verfahren)

11 RM IT Security & Risk Management Model Auditing / IT Risk Assessment / Managen / Überwachen Security & Risk Mgmt. Audit (Stärken/ Schwächen, Hauptrisiken, Handlungs- Bedarf, Massnahmen) Audit Security Transparenz Risiken Qualität Risiko-/ Chancen und Handlungs- bedarfs Fokus Risikoidentifizie- rung/ Risk Assessment Workshop (Auswahl, Nennung Metrik, Messen, Allokation, Analyse secure your sucess optimize your information chances and risks Risk Mgmt. & Control Fokus Risiken überwachen (Frühwarnindikatoren, Risiko- Controlling) Prozesse Risiken Projekte Risiken managen (Strategie, Politiken SecurityStandards Business Plan, Umsetzungplanung BCP, BRP, Crisis Mgmt. & DRP, Realisierung)

12 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Security & Risk Mgmt. Audit (Stärken/ Schwächen, Hauptrisiken, Handlungs- Bedarf, Massnahmen) Audit Audit Risiko-/ Chancen und Handlungs- bedarfs Fokus Massnahmenkatalog secure your sucess optimize your information chances and risks Master- / Investitionsplan Business Avalibility Cockpit Anforderungen Schutzklassen, Standards

13 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Audit Stärken-/ Schwächenprofil Massnahmenkatalog 01 Politik Audit-Fokus festlegen 02 Organisation 03 Rollendefinition/ Pflichtenhefte 04 Sicherheitsstandards 05 Sicherheitsanforderungen Geschäftsprozesse 06 Arbeitssicherheit 07 Produkthaftung und Legal Compliance 08 Notfallmanagement 09 Krisenmanagement 10 Sicherheits- und Risikokommunikation 11 Informationssicherheit und Datenschutz 12 Know-how Schutz 13 Informatiksicherheit 14 Telekommunikation / Telefonvermittlungsanlage 15 Information Security Awareness 16 Areal- und Geländesicherung 17 Peripherieschutz 18 Brandschutz 19 Innenschutz 20 Gebäudeinfrastruktur 21 Zutrittskontrolle 22 Gebäudeschliessanlage 23 Lagerhaltung 24 Versicherung

14 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Stärken / Schwächen Hauptrisiken / Risk Portfolio Massnahmen / Planung secure your sucess optimize your information chances and risks Risikobeschreibung Chancen Risiken

15 Illustrationsbeispiel Audit-Bericht/ Dokumentation Bericht

16 Illustrationsbeispiel Stärken-/ / Schwächenprofil Bericht

17 Illustrationsbeispiel Massnahmenkatalog (1) Bericht

18 Illustrationsbeispiel Massnahmenkatalog (2) Bericht Fortsetzung nächste Folie

19 Illustrationsbeispiel Massnahmenkatalog (3) Fortsetzung vorheriger Folie Bericht

20 IT Risk Assessment / Risikoanalyse Identifizierung / Allokation / Systematisierung / Messung Risiko-/ Chancen und Handlungs- bedarfs Fokus Risikoidentifizie- rung/ Risk Assessment Workshop (Auswahl, Nennung, Metrik, Messen, Allokation, Analyse) Security Transparenz Risiken Qualität Assessment Workshops Risikokatalog/ -inventar secure your sucess optimize your information chances and risks Detailliertes Risikoportfolio

21 Vorgehen Workshop Risk Assessment / Portfolio 5 4 Risikoportfolio/ Handlungsbedarf (grafische Resultatauswertung) Risikoanalyse/ -bewertung (Risk Assessment Workshop) Output Top 10 Risiken, objektiv bewerte 3 Risikozuordnung (z.b. zu Einheiten, Systemen, usw.) 2 Risikonennung/ -vorauswahl (max. 30) 1 Risikoidentifizierung/ -metrik/ -treiber Input aus Riskodialog Kickoff- Meeting Durchlaufzeit ca. 2-3 Monate Input aus Risk Self Assessment Input aus Audit oder Risikodatenbank t

22 Risikoinventar - Risk Assessment - Risikofelder Menu Politisch, rechtliche, gesellschaftl. Risiken Strategische Risiken Finanzrisiken Marktrisiken Personalrisiken Projekt- und Innovationsrisiken Risiken der Wertschöpfungskette Informations- und Knowledge Risiken Facility Risiken Führungssicht (Management, Markt, Finanz und Controlling, Verträge, Personal, Politik, Umwelt und externe Risiken) Gestaltungssicht (Projekte/ Innovation) Leistungssicht (Wertschöpfungskette) Stützungssicht (Technologie)

23 Risk Assessment - Identifizierung - Datenbank Risikodatenbank der RM Risikokatalog Mandant Vorauswahl von ca. 50 Risiken aus Datenbank mit über 400 Risiken möglich

24 Identifizierung Risikoallokation (Zuordnung) Modellierte Geschäftsprozesse Risiken aus Vorauswahl Zuordnung der vorausgewählten Risiken z.b. zu Prozessen Je nach Modellierung des Systems können Prozess-, Produktions-, IT-, Gebäude-, Projektrisiken einem Prozess oder einer Organisationseinheit (z.b. Abteilung, Funktion, System/ Anlage) zugeordnet werden (Allokation).

25 Systematisierung/-messung messung - Metrik vorbereiten Risikoindikatoren auswählen Höchstschadenswert Eintrittswahrscheinlichkeit Risikoinventar Risikobewertung Risikotreiber Risikotreiber auswählen Systemische Risikotreiber Menschliche Risikotreiber

26 Systematisierung/-messung messung - Indikatoren Auswahl Risikoindikatoren 01 Qualitativer Höchstschadenswert 02 Quantitativer Höchstschadenswert 03 Qualitativer Höchstschadenswert - Personenschaden 04 Qualitativer Höchstschadenswert Verletzung Geheimhaltungspflicht 05 Eintrittswahrscheinlichkeit/ Gesamterwartungswert 06 Risikorelevanz/ Strategische Bedeutung 07 Wahrscheinlichkeitsverteilung der Schäden 08 Innenwirkung / Seiteneffekte 09 Wirkungsdauer

27 Systematisierung/-messung messung - Risikotreiber Auswahl 20 Risikoverantwortung menschliche 21 Risikofrühwarnung 22 Risikoüberwachung/ -kontrolle 23 Risikobewusstsein 24 Objektivität Risikobeurteilung 25 Qualität der Risikobewertung

28 Systematisierung/-messung messung - Risikotreiber Auswahl 30 Betroffenes System systemische 31 Wirkung 32 Tendenz/ zeitlicher Trend 33 Risikobewältigungsmöglichkeiten 34 Objektivität der Risikobewertung 35 Dynamik 36 Ereignisbewältigung 37 Aktualisierung Risikobewertung 38 Entdeckungszeit

29 Systematisierung/-messung messung - Risikotreiber Auswahl 39 Kostenstrukturen systemische 40 Finanzstrukturen 41 Marktattraktivität 42 Wettbewerbsintensität

30 ystematisierung/-messung messung - Skalierung bestimmen 02 Quantitativer Höchstschadenswert Beispiel Metrik 02 Quantitativer Höchstschadenswert (HSW) / Bedeutung der Auswirkung Bezeichnung Bewertung Erläuterung Routine (geringes Schadenausmass) 1 < CHF < CHF < CHF Empfindlich (mittleres Schadenaus mass) 4 5 < CHF < CHF < CHF kritisch (hohes 7 < CHF Schadenausmass) 8 < CHF katastrophal (extremes Schadenaus mass) 9 < CHF ab CHF aufwärts Quantitatives Schadenausmass = Betriebsunterbrechungskosten + Ertragsverluste

31 Risikoidentifizierung - Auswahl Top 30 (Risk( Voting) Bestimmung des Risk Assessment Teams (Workshop-Teilnehmer) Workshop-Teilnehmer erhalten Excel-Datei mit ca. 50 Risiken (Vorauswahl durch RM ) zur Nennung ihrer Top 30 Risiken, welche sie zuvor im Risk Self Assessment (individuell) und danach im Risk Assessment Workshop (objektiv und im Team) analysieren und bewerten werden Selektion der relevanten Risiken

32 Risk Self Assessment ihrer Top 30 Risiken Individuelle Beurteilung ihrer ausgewählten Top 30 Risiken als Vorbereitung auf den Risk Assessment Workshop (objektive und teamorientierte Beurteilung) Risk Self Assessment Dokument

33 Risk Self Assessment - Auswertung Analysen Auswertung der individuellen Risikobeurteilungen und Zusammenstellung der Resultate (meist genannten und beurteilten Risiken) als Vorbereitung auf den Risk Assessment Team-Workshop 02 RM Risk Mgmt. DB eclient RISK (Risk Self Assessment Dokument, Excel-Datei) eclient RISK (Risk Self Assessment Dokument, Excel-Datei) eclient RISK (Risk Self Assessment Dokument, Excel-Datei) Resultat: Risk Assessment Workshop-Dokument für Team-Bewertung

34 Risk Reporting Risikobeschreibung (Beispiel 2)

35 Risk Reporting Risikoportfolio (Beispiel 3)

36 Business Case Business Continuity Teil 3 Business Case Business Continuity (Auslöser, Vorgehen, Resultate)

37 Auslöser: Business Continuity Konzept Mission Zielsetzung Resultate Phase 2 Optimierung Geschäftsprozesssicherheit mit den Zielen, Risikotransparenz/ -optimierung, Minderung Ertragsausfälle und Schadenausmasse, Optimierung Versicherungsprämien, rasche Intervention bei Ausfällen Das Business Continuity genügt den unternehmerischen Zielsetzungen (Anforderungen an die Prozesssicherheit) und der Einhaltung der rechtlichen Sorgfaltspflicht (Compliance) Standortbestimmung mit Risikolandschaft und Hauptrisiken, Stärken-/ Schwächenprofilen und potentiellen Schadenausmassen sowie Prozesssicherheitsanforderungen Umsetzungsstrategie mit Massnahmenpaketen / Kosten

38 Vorgehen: Übersicht Projektphasen Projektantrag Management Entscheidungsfindung Auftragserteilung Genehmigung Umsetzungsstrategie Massnahmenvorschläge Genehmigung Grob-/ Detailkonzepte Umsetzung/ Einführung Phase 1 Phase 2 Phase 3 Phase 4 Vorbereitung mit Projektvorschlag Sec. & RM Audit Standortbestimmung Massnahmenvorschläge, Umsetzungsstrategie Implementierung Grob-/ Detailkonzepte Umsetzungs-/ Einführungsprojekte Operatives Management

39 3 Schritte zum managen des Business Continuity... werden in Workshops / Interviews beantwortet bzw. erarbeitet. Der Weg zur Business Continuity Schlüsselfragen... Welches sind unsere Risiken und Schadenspotentiale? Wie setzen wir das Konzept in die Praxis um? Wie managen wir künftig Informationssicherheitsrisikenund den Umgang mit Krisen? Implementierung Management Sec. & RM Audit Standortbestimmung, Risk Assessment Massnahmenvorschläge, BC Umsetzungsstrategie Was sind die kritischen Daten und Applikationen? Was sind die Risiken und Zielsetzungen? Wie sieht das Schadenspotential (Business Impact) aus (Kosten und Verluste)? Wo liegen die ungefähren IT Wiederanlaufzeiten? (Recovery Point Objective (RPO), Decision Time Objective (DTO), Recovery Time Objective (RTO)) Welche technischen Anforderungen sind notwendig, um den Prozessanforderungen zu genügen (Business Availibility - Verfügbarkeit)? Wie sieht das Wiederanlaufverfahren (Business Recovery) aus? Ereignis- / Krisenmanagement Pläne sind zu definieren (Business Continuity & Crisis Management) Business Continuity & Crisis Management Organi- sation aufbauen, Grob-/ und Detailkonzepte Schulung und Training, Kommunikation Bewusstseinsförderung Krisenmanagement definieren Audit- und Testplanung definieren (Wie und wann?) Aktualisierungsprozess der erarbeiten Dokumente Aktualisierung/ Überprüfung der Risikosituation (Wie und wann?)

40 Projektplan Phase 2 mit Meilensteinen Standortbestimmung / Massnahmenvorschläge / Umsetzungsstrategie = Workshops Aktivitäten Monat Monat Monat Standortbestimmung: Kick-off Meeting vorbereiten/ durchführen Interviews und Begehungen vor Ort Erarbeitung Audit Berichtsentwurf mit Massnahmenkatalog, Risk Assessment Workshop Vernehmlassung Audit Berichtsentwurf, Korrekturen Resultatpräsentation mit Vorschlag Umsetzungsstrategie Genehmigung Massnahmenvorschläge, Priorisierung der Massnahmen Ausarbeiten Masterplan (2-3 Jahre) mit Teilprojekten/ Aktivitäten für die Phase 3 Implementierung Anträge mit Kostenschätzung für Teilprojekte/ Aktivitäten erarbeiten, präsentieren, genehmigen Phase 3 Implementierung P3 Weitere Workshops werden organisiert, falls diese notwendig sind

41 Projektplan Phase 3 mit Meilensteinen BC/ KM-Ereignis Ereignis-Cockpit / Alarmierung / Abläufe / Checklisten = Workshops Aktivitäten Monat Monat Monat BC / Ereignis- / Krisenmanagement Tool erarbeiten: Alarm- und Problemmanagement Definition Szenarien, Schweregrade, Alarmabläufe, Rollen, Avalibility, Recovery, Informationsfristen Management / Organisation Definition Krisenstab, E-Teams, Führungsphasen, Führungsrhythmus, Funktionsbeschreibungen Checklisten, Abläufe, Formulare Checklisten, Abläufe, Formulare / Szenarien und Merkblätter Gebäuderäumungspläne Elektronische Vorbereitung Templates, Standorte und Anz. Pläne bestimmen, zeichnen und positionieren) Weitere Workshops werden organisiert, falls diese notwendig sind

42 Projektplan Phase 3 mit Meilensteinen BC/ KM-Ereignis Ereignis-Cockpit / Alarmierung / Abläufe / Checklisten = Workshops Aktivitäten Monat Monat Monat Kontaktverzeichnisse Modular strukturierte Verzeichnisse zusammenstellen, Personen erfassen Einführung / Schulung Einführung BC /Ereignis-/ Krisenmanagement-Tool, Schulung Training, Information Mieter und Mitarbeitende Ggf. Anträge mit Kostenschätzung für Teilprojekte/ Aktivitäten erarbeiten, präsentieren, genehmigen Weitere Workshops werden organisiert, falls diese notwendig sind

43 Projektplan Phase 3 mit Meilensteinen Implementierung Sofortmassnahmen/ Grob- und Detailkonzepte = Workshops Aktivitäten 1. Halbjahr Halbjahr Halbjahr Umsetzung Sofortmassnahmen Ggf. Umsetzung weiterer Grob- und Detailkonzepte gemäss Erkenntnissen aus der bisheriegn Projektarbeit. Phase 4 Umsetzung / Einführung P4 Weitere Workshops werden organisiert, falls diese notwendig sind

44 Risiken Resultate und Illustrationsbeispiele Illustrationsbeispiele von Resultaten, welche im Sinne eines Puzzle-Bausteinsteins gemäss den Anforderungen der ISO / BS 7799 bzw. Good (Datenschutzgütesiegel) nahtlos in eine umfassende modular aufgebaute Business Continuity bzw. Security & Risk Management Konzeption passen. Unternehmenszie Chancen Alle Business Continuity bzw. Security & Risk Mgmt. Module sind ISO und Good konform

45 Business Continuity Concept & Results Riskportfolio / Availibility / Recovery / Incident & Crisis Management Stärken / Schwächen Hauptrisiken / Risk Portfolio Massnahmen / Planung secure your sucess optimize your information chances and risks Risikobeschreibung Chancen Risiken

46 Business Continuity Concept & Results Riskportfolio / Availibility / Recovery / Incident & Crisis Management Policy / Sec. Standards ISO / Good Early Warning Indicators Incident / Crisis Mgmt. Menu / Abläufe / Checklisten Business Avalibility Spezif. secure your sucess optimize your information chances and risks Business Recovery Spezif. Cockpit Verfügbarkeit / System / Applikat. / Netzwerk Framework Incident/ Crisis Cockpit Recovery Time DTO / RPO / RTO

47 Erfahrungen und Lehren Teil 4 Erfahrungen und Lehren

48 Erfahrungen und Lehren Das Projekt Kickoff-Meeting muss sehr gut vorbereitet sein (klare Meilensteine; zu erwartende Resultate zeigen) Bei Auswahl eines geeigneten und praxiserprobten Verfahrens spart man Zeit und damit Ressourcen (Man Power und Investitions-/Betriebskosten) Spezielle Software zur Risikoidentifizierung und -analyse ist nicht unbedingt notwendig; eine Abbildung auf Office Plattform mit entsprechender Methodik ist in den meisten Fällen einfach und transparent machbar

49 Erfahrungen und Lehren Mitarbeiter früh einzubinden, ist sehr wichtig Rasche Ergebnisse anstreben! Diese führten innert kürzester Zeit zu einem Winning-Team (Mitarbeitermotivation!) Eine Standortbestimmung (Security & Risk Mgmt. Audit) bzw. eine Risikoanalyse kann mit wenig Aufwand realisiert werden (ausser Sie erfinden das Rad neu!) Beizug von projekterfahrenen Spezialisten für die Definition des Weges zum Ziel und der Methodik ist sehr empfehlenswert. Resultate/ Arbeitsergebnisse immer vor der Auftragsvergabe zeigen lassen.

50 Erfahrungen und Lehren Viele Wege führen nach Rom......kluge Köpfe nehmen den Einfachen und Sicheren! Danke für Ihre Aufmerksamkeit

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Corporate Governance

Corporate Governance Corporate Governance Der Verwaltungsrat Aufgaben Art. 716a OR Abs. 1 Der Verwaltungsrat hat folgende unübertragbare und unentziehbare Aufgaben: 1. die Oberleitung der Gesellschaft und die Erteilung der

Mehr

Secure your business & success 16:00 16:20

Secure your business & success 16:00 16:20 Secure your business & success 16:00 16:0 Eugen Leibundgut Member of the Executive Board Dipl. Ing. ETH, dipl. Wirtsch.-Ing. STV RM Risk Management AG eugen.leibundgut@rmrisk.ch Phone 0041 (0)44 360 40

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

Fit for Maintenance. Wir geben unser Know how weiter

Fit for Maintenance. Wir geben unser Know how weiter Fit for Maintenance Wir geben unser Know how weiter Strukturiertes Vorgehen! Langjährige Erfahrung! Grosses Netzwerk! Moderne Methoden Massgeschneiderte Lösungen, die von kompetenten Teams erarbeitet und

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Cloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht

Cloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht Cloud Computing - Umgang mit Unternehmensinformation aus datenschutzrechtlicher und urheberrechtlicher Sicht Women in IP Suisse, Präsentation 26.10.2012 RA Ursula Sury Was ist Cloud Computing? IT- Leistungen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Zusammenfassung IT SEC + MAN

Zusammenfassung IT SEC + MAN Zusammenfassung IT SEC + MAN Zusammenfassung aus den Vorlesungen Sicherheitswahrnehmung Sicherheitsrelease Ausbreitung Funktionalität-Sicherheit Post-Incident-Verhalten (Das Verhalten nach dem Vorfall)

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Knowledge City Einsatz eines Enterprise Portals

Knowledge City Einsatz eines Enterprise Portals the Business to Enterprise Portal Knowledge City Einsatz eines Enterprise Portals World Trade Center - Zürich, 12. April 2002 Seite 1 These Eine integrierte Immobiliengesellschaft kann nur mittels einer

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

Sie lieben es Wir prüfen es

Sie lieben es Wir prüfen es Revision eines Projektportfolio-Managements Fallbeispiel AXA Attila Bankó, Nicola Varuolo Internal Audit SVIR/ISACA-Tagung 2008: Revision eines Projektportfolio-Managements Sie lieben es Wir prüfen es

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Erfahrungen und Best Practices aus Projekten - Risikomanagement

Erfahrungen und Best Practices aus Projekten - Risikomanagement Erfahrungen und Best Practices aus Projekten - Risikomanagement ConSol Webcast 14.12.2012 Referent: Lutz Keller Moderator: Jens Brügmann Oh das hatten wir nicht bedacht Risikomanagement in Projekten 14.12.2012

Mehr

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007 Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Risikobewusstsein als Ausgangspunkt für ein zielgerichtetes Risiko-Management

Risikobewusstsein als Ausgangspunkt für ein zielgerichtetes Risiko-Management Risikobewusstsein als Ausgangspunkt für ein zielgerichtetes Risiko-Management Jan van Rijs, Fausto Steidle, Alexander Loistl Risk Management Services Bern, 17. Juni 2003 Zurich Continental Europe Corporate

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Identifikation und Analyse von strategischen Risiken

Identifikation und Analyse von strategischen Risiken Identifikation und Analyse von strategischen Risiken Zürich, Olivier Balmat Group Strategic Risk Management Syngenta Crop Protection AG Inhalt 1. Syngenta Crop Protection AG 2. ERM in der Syngenta 3. ERM

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Projektrisiken analysieren

Projektrisiken analysieren Projektrisiken analysieren Compendio: Kapitel 5, Seiten 78-90 15.06.2013 SWE-IPM 1 Inhalt Risiko Management Prozess Risiko-Bewusstsein Chancen und Gefahren gehören zusammen Typische Projektrisiken Risiken

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Toolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.)

Toolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.) Toolset-Info Toolname Synonym Toolart Beschreibung Einsatzgebiet Vorteile Nachteile Management Methodik Effizienz Risiko-Management TS 004 Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Vulnerability Management

Vulnerability Management Quelle. fotolia Vulnerability Management The early bird catches the worm Dipl.-Ing. Lukas Memelauer, BSc lukas.memelauer@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz 1 Agenda

Mehr

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract IT & Recht - Wien - 08. März 2011 Vertragsmanagement Spider Volker Diedrich Senior Business Consultant 1 1989-2010 brainwaregroup Themen Risikomanagement und Compliance- Anforderungen im Vertragsmanagement

Mehr

PricewaterhouseCoopers Management operationeller Risiken in der Versicherungsindustrie Trends und zukünftige Anforderungen 17.

PricewaterhouseCoopers Management operationeller Risiken in der Versicherungsindustrie Trends und zukünftige Anforderungen 17. Management operationeller Risiken in der Versicherungsindustrie Trends und zukünftige Anforderungen 17. Juni 2004 Inhalt Was sind operationelle Risiken? Stand und Entwicklung des ORM Integration von ORM

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting Entwicklung Krisenmanagementsystem Inhaltsverzeichnis Grundsätzliche Überlegungen zum Krisenmanagement Bewältigung von Ereignissen Definition Krise Begriffsbestimmungen Ereignistrichter vom Störfall zur

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Risikomanagement in Projekten - Konzepte und Methoden. Dr. Ulrich Stremmel, Allianz Deutschland AG

Risikomanagement in Projekten - Konzepte und Methoden. Dr. Ulrich Stremmel, Allianz Deutschland AG - Konzepte und Methoden Dr. Ulrich Stremmel, Allianz Deutschland AG Inhalt 1 Motivation: Warum Risikomanagement? 2 Begriffe: Was ist Risikomanagement? 3 Kontext: Projektmanagement und Risiko 4 Methoden

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Umgang mit Risiken traditionell oder risikobasiert?

Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? 12.02.2015 Swissi AG 2 Top 10 Risiken heute und morgen 55% 32% 28% 23% 16% 15% 15% 13% 13% 9% Quelle:

Mehr

Strategisches Controlling

Strategisches Controlling Produktblatt Strategisches Controlling Consulting Strategieplanung & Strategiecontrolling Winfried Kempfle Marketing Services Portfolio Motto: Kompetenz schafft Effizienz! Strategieplanung & Strategiecontrolling

Mehr

Risikomanagement und minderung durch strategisches Facility Management

Risikomanagement und minderung durch strategisches Facility Management Risikomanagement und minderung durch strategisches Facility Management Based on the White Paper Risk Management and Mitigation through Strategic Facility Management This paper deals with risk management

Mehr

QuickCheck CRM. Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung

QuickCheck CRM. Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung QuickCheck CRM Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung info@affinis.de www.affinis.de Agenda 1 Ausgangssituation 2 Zielsetzung 3 Lösungsansatz & Vorgehen 4 Kosten/Nutzen

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

BEDEUTUNG DER RISIKOBEURTEILUNG GEMÄSS ART. 663b Ziffer 12 OR FÜR EIN KMU

BEDEUTUNG DER RISIKOBEURTEILUNG GEMÄSS ART. 663b Ziffer 12 OR FÜR EIN KMU die neuen gesetzlichen Bestimmungen Kennen Sie Ihre Risiken? Wie gehen Sie damit um? Herzlich Willkommen BEDEUTUNG DER RISIKOBEURTEILUNG GEMÄSS ART. 663b Ziffer 12 OR FÜR EIN KMU Patrick Schacher Dipl.

Mehr

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche

Mehr

New Insurance Business

New Insurance Business New Insurance Business Unternehmensberatung mit Fokus auf Versicherungsbranche Firmensitz: St. Gallen (Schweiz) Gründung: Dezember 2014, GmbH nach schweizerischem Recht operativ seit Januar 2015 Consulting

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Die Wahrheit über Projekte. nur 24% der IT Projekte der Fortune 500 Unternehmen werden erfolgreich abgeschlossen 46% der Projekte

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Patientensicherheit und Risikomanagement in Reha-Kliniken

Patientensicherheit und Risikomanagement in Reha-Kliniken Patientensicherheit und Risikomanagement Patientensicherheit und Risikomanagement in Reha-Kliniken IQMG-Jahrestagung Berlin November 2013 1 Grundlagen des Risikomanagements Die größten Risiken im Krankenhaus:

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

INFOzMorge. 25. Februar 2010. Hotel Schweizerhof, Luzern. Ursula Sury Rechtsanwältin Professorin an der Hochschule Luzern

INFOzMorge. 25. Februar 2010. Hotel Schweizerhof, Luzern. Ursula Sury Rechtsanwältin Professorin an der Hochschule Luzern INFOzMorge 25. Februar 2010 Hotel Schweizerhof, Luzern Ursula Sury Rechtsanwältin Professorin an der Hochschule Luzern IT Compliance Definition to comply with = im Einklang sein mit etwas IT oder ICT Informationstechnologie

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Softwarelizenzmanagement

Softwarelizenzmanagement IT ADVISORY Softwarelizenzmanagement Herausforderungen und Chancen Juni 2009 ADVISORY Agenda 1 Marktanalyse aus Sicht der Kunden 2 Marktanalyse aus Sicht der Hersteller 3 Wie können Sie die Herausforderungen

Mehr

Immobilienrisikomanagement

Immobilienrisikomanagement Immobilienrisikomanagement - Softwareüberblick - Februar 2011 Gastbeitrag von Herrn Prof. Dr. Lausberg Professor für Immobilienwirtschaft, insb. Immobilienbanking CoRE Campus of Real Estate an der Hochschule

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

Sven Kuschke. Personalprofil. Consultant AUSBILDUNG

Sven Kuschke. Personalprofil. Consultant AUSBILDUNG Personalprofil Sven Kuschke Consultant E-Mail: sven.kuschke@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG SPRACHEN 2011 Bachelor of Science in Wirtschaftsinformatik (Duale Hochschule Baden-Württemberg

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

RISK is our Business. www.riskexperts.at

RISK is our Business. www.riskexperts.at RISK is our Business 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für mögliche Risiken.

Mehr

Prüfung eines Migrationsprojekts

Prüfung eines Migrationsprojekts Prüfung eines Migrationsprojekts Peter Ursprung Ursprung Consulting Postfach 8042 Zürich 044 361 12 21 peter.ursprung@bluewin.ch 1 Inhalt Interdisziplinarität von in IT-Projekten Welche Kompetenzen sind

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

Reputational Risk Management der WestLB AG. Rainer Sprengel, OpRisk Forum Köln, 10. Mai 2012

Reputational Risk Management der WestLB AG. Rainer Sprengel, OpRisk Forum Köln, 10. Mai 2012 der, OpRisk Forum Köln, 10. Mai 2012 Bausteine RepRisk Strategie / Framework (Fokus: Transaktionsbezogen / Intern. Projektfinanzierung / Innovatives Kapitalmarktgeschäft / ) Instrumente Aktionen Reporting

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS In jedem Projekt gibt es Risiken. Erfolgreiche Unternehmen sind diejenigen, die sich auf diese Risiken vorbereiten durch das Antizipieren und Minimieren von Risiken und das Aufstellen

Mehr

MANAGING OTT MESSAGING SERVICES FÜR GLOBALE TELEKOMMUNIKATIONSANBIETER

MANAGING OTT MESSAGING SERVICES FÜR GLOBALE TELEKOMMUNIKATIONSANBIETER MANAGING OTT MESSAGING SERVICES FÜR GLOBALE TELEKOMMUNIKATIONSANBIETER Sytel Reply wurde von einem Kunden (ein großer globaler Telekommunikationsanbieter) damit beauftragt, eine qualitativ hochwertige

Mehr

Secure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org

Secure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org Secure SDLC für die Masse dank OpenSAMM? Dr. Bruce Sams 17.11.2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Mehr

Integrale Sicherheit hat einen Namen: Swiss Infosec AG

Integrale Sicherheit hat einen Namen: Swiss Infosec AG Firmenpräsentation 2015 Integrale Sicherheit hat einen Namen: Swiss Infosec AG +41 41 984 12 12, infosec@infosec.ch INHALT Im Überblick: Über uns Integrale Sicherheit Beratung, Ausbildung, Services, Tools

Mehr

1x1 des Lizenzmanagements

1x1 des Lizenzmanagements Torsten Groll 1x1 des Lizenzmanagements für L5z nzinniainia(di r HANSER lohalt Vorwort Teil I: Das Lizenzmanagement 1 1 Lizenzmanagement - vom Risiko zum Wert 3 1.1 Lizenzmanagement - eine Begriffsdefinition

Mehr

Empfehlungen für das Business Continuity Management (BCM)

Empfehlungen für das Business Continuity Management (BCM) Business Continuity Management 2007 D-01.12 Schweizerische Bankiervereinigung Empfehlungen für das Business Continuity Management (BCM) Vom : 18.06.2007 Stand : November 2007 Siehe Zirkular 7541 vom 14.11.2007.

Mehr