Identifizierung / Bewertung von IT und Geschäftsprozessrisiken

Größe: px
Ab Seite anzeigen:

Download "Identifizierung / Bewertung von IT und Geschäftsprozessrisiken"

Transkript

1 Wir über uns Leistungsangebot Produkte Analyse / Konzeption Sec. & Risk Audit Risk Assessment Präventionsmanagement Politiken Standards Sicherheitskonzepte Ausschreib./Spezifikat. Informationssicherheit Good Ausbildung Ereignis-/ Krisenmgmt. Krisenmanagement Business Avalibility Business Continuity Business Recovery Projektmanagement Security & Risk Consultants Identifizierung / Bewertung von IT und Geschäftsprozessrisiken deutsch english Security Transparenz Risiken Qualität Risiken Unternehmensziele Chancen Krisen Notfälle erfolgreich Risiken managen Projekte secure your sucess Prozesse Eugen Leibundugt, Partner RM Risk Management AG Blümlisalpstrasse 56 CH-8006 Zürich Tel Fax

2 Inhalt Teil 1 Teil 2 Teil 3 Teil 4 Wie bringen Sie den Security & Risk Management Prozess (Risikobewusstseinsförderung) bei Ihren Business Manager (Entscheidungsträgern) in Gang ( Upselling )? Identifizierung / Bewertung von IT- / Geschäftsprozessrisike (Modelle/ Verfahren; Impulse und Denkanstösse, wie Sie Ihr Modell / Vorgehen in Ihrem Unternehmen definieren können) Business Case am Beispiel Business Continuity : Auslöser, Vorgehen Risikoidentifizierung/ -bewertung, Definition Geschäftsprozessanforderungen (Avalibility, Recovery Continuity) Erfahrungen und Lehren

3 Risikobewusstsein Teil 1 - Förderung des Risikobewusstseins bei Ihren Business Manager ( Upselling )

4 Risk Awareness bei Business Managern / VR Business Manager und Verwaltungsräte sprechen die Sprache der Finanzen, des Marktes (und damit verbunden Image/ Qualitätsfragen) sowie die der Haftung (Compliance!), und weniger die der Technik Immer komplexere IT und IT-Infrastrukturfragestellungen überfordern die Entscheidungsträger Erfahrung/Lehren: Der Sicherheits- und Risiko-Dialog braucht viel Fingerspitzengefühl, weil Sicherheitswahrnehmung und -empfinden immer individuell von den Personen abhängen.

5 IT Security & Risk Mgmt. situativ ist fragwürdig Bewertung IT Security & Risk Management ist keine Einmalaktion sondern als Prozess in die Management- Aufgaben zu integrieren! positiv normal Wertschöpfungsprozesse negativ Prozessstörungen RiskManagement Info über Schaden bei Mitbewerber Ausfall Kernprozess Diskussion mit Juristen Versicherer/ Makler/ Investoren und Eigentümer Zeit

6 Verantwortung des Verwaltungsrats / der GL Compliance Oberleitung der Gesellschaft Als erste unübertragbare und unentziehbare Aufgabe des Verwaltungsrates wird in Art. 716a OR die Oberleitung der Gesellschaft und die Erteilung der nötigen Weisungen genannt. Unter Oberleitung kann dabei folgendes verstanden werden a) Entwicklung strategischer Ziele der Gesellschaft bzgl. Umgang mit Risiken und Sicherheitsfragen b) Festlegung der für die Zielerreichung notwendigen Mittel (Finanzen und personelle Ressourcen) c) Kontrolle der Ausführungsorgane hinsichtlich der Zielverfolgung. Aufrechterhaltung des Gleichgewichts von unternehmerischen Zielen und finanziellen Mitteln. Wichtig ist dabei eine permanente Kontrolle dieses Gleichgewichtes und die sofortige Ergreifung von Massnahmen, wenn das Gleichgewicht gestört ist.

7 Verantwortung des Verwaltungsrats / der GL Compliance Bestellung und Beaufsichtigung der Geschäftsführung Der Verwaltungsrat ist zuständig für die Ernennung und Abberufung der mit der Geschäftsführung und der Vertretung betrauten Personen. Überdies hat er die Oberaufsicht über die mit der Geschäftsführung betrauten Personen. Diese Oberaufsicht erstreckt sich gemäss Art. 716a Ziff. 5 OR ausdrücklich auch auf die Befolgung der Gesetze, Statuten, Reglemente und Weisungen. Wie immer beim Beizug von Hilfspersonen hat auch hier der Verwaltungsrat die notwendige Sorgfalt bei der Auswahl, Instruktion und Überwachung anzuwenden. Unterlässt er dies, so haftet er für den dadurch verursachten Schaden gemäss Art. 754 Abs. 2 OR.

8 Verantwortung des Verwaltungsrats / der GL Compliance Geschäftherrenhaftung, Art. 55 OR (Verletzung Organisationspflicht) EKAS Richtlinie 6508 (Eidg. Koordinationskommission für Arbeitssicherheit Notfallorganisation/ Evakuierung z.b. eines Systemraums) Gesetzlich vorgeschriebene Aufbewahrungspflicht von Geschäftsakten/-dokumenten (z.b. Finanz-/Steuerdaten, Anlagedokumentationen, Verträge, usw.) Datenschutz, Bankgeheimnis, Vertraulichkeitsverpflichtungen gegenüber Mandanten; Peripherieschutz, Innenschutz, Umgang mit sensitiven Daten, fehlende Sicherheitsstandards IT und FM, teilweise ungenügende Sensibilisierung der Mitarbeiter Gebäudeversicherung und Feuerpolizei; Ausführung von Brandabschottungen, Fluchtwegmarkierungen, Fluchtwege

9 Worauf sollte sich der VR und die GL vorbereiten? Management von Ausweichlösungen für zeitkritische und betriebswichtige Kernprozesse, Anlagen oder IT-Systeme Notlösungen/ Absprachen mit Mitbewerbern, um Marktanteilsverluste infolge Lieferschwierigkeiten bei grösseren Prozessstörungen mindern zu können Informations-Krisenmanagement (Umgang mit Medien in schwierigen Lagen) Unternehmenserpressungen (auch IT-mässige) Krisenmanagement - Zusammenarbeit im Krisenstab (Funktionen/ Aufgaben Pflichten, Checklisten, usw.) Dazu ist es notwendig, die Risiken und die Ereignislandschaft ihres Unternehmens zu definieren (Risikoportfolio und Ereignis- Cockpit)

10 Identifizierung / Bewertung von Risiken Teil 2 - Identifizierung / Bewertung von IT- / Geschäftsprozessrisiken (Modelle / Verfahren)

11 RM IT Security & Risk Management Model Auditing / IT Risk Assessment / Managen / Überwachen Security & Risk Mgmt. Audit (Stärken/ Schwächen, Hauptrisiken, Handlungs- Bedarf, Massnahmen) Audit Security Transparenz Risiken Qualität Risiko-/ Chancen und Handlungs- bedarfs Fokus Risikoidentifizie- rung/ Risk Assessment Workshop (Auswahl, Nennung Metrik, Messen, Allokation, Analyse secure your sucess optimize your information chances and risks Risk Mgmt. & Control Fokus Risiken überwachen (Frühwarnindikatoren, Risiko- Controlling) Prozesse Risiken Projekte Risiken managen (Strategie, Politiken SecurityStandards Business Plan, Umsetzungplanung BCP, BRP, Crisis Mgmt. & DRP, Realisierung)

12 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Security & Risk Mgmt. Audit (Stärken/ Schwächen, Hauptrisiken, Handlungs- Bedarf, Massnahmen) Audit Audit Risiko-/ Chancen und Handlungs- bedarfs Fokus Massnahmenkatalog secure your sucess optimize your information chances and risks Master- / Investitionsplan Business Avalibility Cockpit Anforderungen Schutzklassen, Standards

13 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Audit Stärken-/ Schwächenprofil Massnahmenkatalog 01 Politik Audit-Fokus festlegen 02 Organisation 03 Rollendefinition/ Pflichtenhefte 04 Sicherheitsstandards 05 Sicherheitsanforderungen Geschäftsprozesse 06 Arbeitssicherheit 07 Produkthaftung und Legal Compliance 08 Notfallmanagement 09 Krisenmanagement 10 Sicherheits- und Risikokommunikation 11 Informationssicherheit und Datenschutz 12 Know-how Schutz 13 Informatiksicherheit 14 Telekommunikation / Telefonvermittlungsanlage 15 Information Security Awareness 16 Areal- und Geländesicherung 17 Peripherieschutz 18 Brandschutz 19 Innenschutz 20 Gebäudeinfrastruktur 21 Zutrittskontrolle 22 Gebäudeschliessanlage 23 Lagerhaltung 24 Versicherung

14 IT Security & Risk Management Audit Stärken / Schwächen / Hauptrisiken / Handlungsbedarf/ Massnahmen Stärken / Schwächen Hauptrisiken / Risk Portfolio Massnahmen / Planung secure your sucess optimize your information chances and risks Risikobeschreibung Chancen Risiken

15 Illustrationsbeispiel Audit-Bericht/ Dokumentation Bericht

16 Illustrationsbeispiel Stärken-/ / Schwächenprofil Bericht

17 Illustrationsbeispiel Massnahmenkatalog (1) Bericht

18 Illustrationsbeispiel Massnahmenkatalog (2) Bericht Fortsetzung nächste Folie

19 Illustrationsbeispiel Massnahmenkatalog (3) Fortsetzung vorheriger Folie Bericht

20 IT Risk Assessment / Risikoanalyse Identifizierung / Allokation / Systematisierung / Messung Risiko-/ Chancen und Handlungs- bedarfs Fokus Risikoidentifizie- rung/ Risk Assessment Workshop (Auswahl, Nennung, Metrik, Messen, Allokation, Analyse) Security Transparenz Risiken Qualität Assessment Workshops Risikokatalog/ -inventar secure your sucess optimize your information chances and risks Detailliertes Risikoportfolio

21 Vorgehen Workshop Risk Assessment / Portfolio 5 4 Risikoportfolio/ Handlungsbedarf (grafische Resultatauswertung) Risikoanalyse/ -bewertung (Risk Assessment Workshop) Output Top 10 Risiken, objektiv bewerte 3 Risikozuordnung (z.b. zu Einheiten, Systemen, usw.) 2 Risikonennung/ -vorauswahl (max. 30) 1 Risikoidentifizierung/ -metrik/ -treiber Input aus Riskodialog Kickoff- Meeting Durchlaufzeit ca. 2-3 Monate Input aus Risk Self Assessment Input aus Audit oder Risikodatenbank t

22 Risikoinventar - Risk Assessment - Risikofelder Menu Politisch, rechtliche, gesellschaftl. Risiken Strategische Risiken Finanzrisiken Marktrisiken Personalrisiken Projekt- und Innovationsrisiken Risiken der Wertschöpfungskette Informations- und Knowledge Risiken Facility Risiken Führungssicht (Management, Markt, Finanz und Controlling, Verträge, Personal, Politik, Umwelt und externe Risiken) Gestaltungssicht (Projekte/ Innovation) Leistungssicht (Wertschöpfungskette) Stützungssicht (Technologie)

23 Risk Assessment - Identifizierung - Datenbank Risikodatenbank der RM Risikokatalog Mandant Vorauswahl von ca. 50 Risiken aus Datenbank mit über 400 Risiken möglich

24 Identifizierung Risikoallokation (Zuordnung) Modellierte Geschäftsprozesse Risiken aus Vorauswahl Zuordnung der vorausgewählten Risiken z.b. zu Prozessen Je nach Modellierung des Systems können Prozess-, Produktions-, IT-, Gebäude-, Projektrisiken einem Prozess oder einer Organisationseinheit (z.b. Abteilung, Funktion, System/ Anlage) zugeordnet werden (Allokation).

25 Systematisierung/-messung messung - Metrik vorbereiten Risikoindikatoren auswählen Höchstschadenswert Eintrittswahrscheinlichkeit Risikoinventar Risikobewertung Risikotreiber Risikotreiber auswählen Systemische Risikotreiber Menschliche Risikotreiber

26 Systematisierung/-messung messung - Indikatoren Auswahl Risikoindikatoren 01 Qualitativer Höchstschadenswert 02 Quantitativer Höchstschadenswert 03 Qualitativer Höchstschadenswert - Personenschaden 04 Qualitativer Höchstschadenswert Verletzung Geheimhaltungspflicht 05 Eintrittswahrscheinlichkeit/ Gesamterwartungswert 06 Risikorelevanz/ Strategische Bedeutung 07 Wahrscheinlichkeitsverteilung der Schäden 08 Innenwirkung / Seiteneffekte 09 Wirkungsdauer

27 Systematisierung/-messung messung - Risikotreiber Auswahl 20 Risikoverantwortung menschliche 21 Risikofrühwarnung 22 Risikoüberwachung/ -kontrolle 23 Risikobewusstsein 24 Objektivität Risikobeurteilung 25 Qualität der Risikobewertung

28 Systematisierung/-messung messung - Risikotreiber Auswahl 30 Betroffenes System systemische 31 Wirkung 32 Tendenz/ zeitlicher Trend 33 Risikobewältigungsmöglichkeiten 34 Objektivität der Risikobewertung 35 Dynamik 36 Ereignisbewältigung 37 Aktualisierung Risikobewertung 38 Entdeckungszeit

29 Systematisierung/-messung messung - Risikotreiber Auswahl 39 Kostenstrukturen systemische 40 Finanzstrukturen 41 Marktattraktivität 42 Wettbewerbsintensität

30 ystematisierung/-messung messung - Skalierung bestimmen 02 Quantitativer Höchstschadenswert Beispiel Metrik 02 Quantitativer Höchstschadenswert (HSW) / Bedeutung der Auswirkung Bezeichnung Bewertung Erläuterung Routine (geringes Schadenausmass) 1 < CHF < CHF < CHF Empfindlich (mittleres Schadenaus mass) 4 5 < CHF < CHF < CHF kritisch (hohes 7 < CHF Schadenausmass) 8 < CHF katastrophal (extremes Schadenaus mass) 9 < CHF ab CHF aufwärts Quantitatives Schadenausmass = Betriebsunterbrechungskosten + Ertragsverluste

31 Risikoidentifizierung - Auswahl Top 30 (Risk( Voting) Bestimmung des Risk Assessment Teams (Workshop-Teilnehmer) Workshop-Teilnehmer erhalten Excel-Datei mit ca. 50 Risiken (Vorauswahl durch RM ) zur Nennung ihrer Top 30 Risiken, welche sie zuvor im Risk Self Assessment (individuell) und danach im Risk Assessment Workshop (objektiv und im Team) analysieren und bewerten werden Selektion der relevanten Risiken

32 Risk Self Assessment ihrer Top 30 Risiken Individuelle Beurteilung ihrer ausgewählten Top 30 Risiken als Vorbereitung auf den Risk Assessment Workshop (objektive und teamorientierte Beurteilung) Risk Self Assessment Dokument

33 Risk Self Assessment - Auswertung Analysen Auswertung der individuellen Risikobeurteilungen und Zusammenstellung der Resultate (meist genannten und beurteilten Risiken) als Vorbereitung auf den Risk Assessment Team-Workshop 02 RM Risk Mgmt. DB eclient RISK (Risk Self Assessment Dokument, Excel-Datei) eclient RISK (Risk Self Assessment Dokument, Excel-Datei) eclient RISK (Risk Self Assessment Dokument, Excel-Datei) Resultat: Risk Assessment Workshop-Dokument für Team-Bewertung

34 Risk Reporting Risikobeschreibung (Beispiel 2)

35 Risk Reporting Risikoportfolio (Beispiel 3)

36 Business Case Business Continuity Teil 3 Business Case Business Continuity (Auslöser, Vorgehen, Resultate)

37 Auslöser: Business Continuity Konzept Mission Zielsetzung Resultate Phase 2 Optimierung Geschäftsprozesssicherheit mit den Zielen, Risikotransparenz/ -optimierung, Minderung Ertragsausfälle und Schadenausmasse, Optimierung Versicherungsprämien, rasche Intervention bei Ausfällen Das Business Continuity genügt den unternehmerischen Zielsetzungen (Anforderungen an die Prozesssicherheit) und der Einhaltung der rechtlichen Sorgfaltspflicht (Compliance) Standortbestimmung mit Risikolandschaft und Hauptrisiken, Stärken-/ Schwächenprofilen und potentiellen Schadenausmassen sowie Prozesssicherheitsanforderungen Umsetzungsstrategie mit Massnahmenpaketen / Kosten

38 Vorgehen: Übersicht Projektphasen Projektantrag Management Entscheidungsfindung Auftragserteilung Genehmigung Umsetzungsstrategie Massnahmenvorschläge Genehmigung Grob-/ Detailkonzepte Umsetzung/ Einführung Phase 1 Phase 2 Phase 3 Phase 4 Vorbereitung mit Projektvorschlag Sec. & RM Audit Standortbestimmung Massnahmenvorschläge, Umsetzungsstrategie Implementierung Grob-/ Detailkonzepte Umsetzungs-/ Einführungsprojekte Operatives Management

39 3 Schritte zum managen des Business Continuity... werden in Workshops / Interviews beantwortet bzw. erarbeitet. Der Weg zur Business Continuity Schlüsselfragen... Welches sind unsere Risiken und Schadenspotentiale? Wie setzen wir das Konzept in die Praxis um? Wie managen wir künftig Informationssicherheitsrisikenund den Umgang mit Krisen? Implementierung Management Sec. & RM Audit Standortbestimmung, Risk Assessment Massnahmenvorschläge, BC Umsetzungsstrategie Was sind die kritischen Daten und Applikationen? Was sind die Risiken und Zielsetzungen? Wie sieht das Schadenspotential (Business Impact) aus (Kosten und Verluste)? Wo liegen die ungefähren IT Wiederanlaufzeiten? (Recovery Point Objective (RPO), Decision Time Objective (DTO), Recovery Time Objective (RTO)) Welche technischen Anforderungen sind notwendig, um den Prozessanforderungen zu genügen (Business Availibility - Verfügbarkeit)? Wie sieht das Wiederanlaufverfahren (Business Recovery) aus? Ereignis- / Krisenmanagement Pläne sind zu definieren (Business Continuity & Crisis Management) Business Continuity & Crisis Management Organi- sation aufbauen, Grob-/ und Detailkonzepte Schulung und Training, Kommunikation Bewusstseinsförderung Krisenmanagement definieren Audit- und Testplanung definieren (Wie und wann?) Aktualisierungsprozess der erarbeiten Dokumente Aktualisierung/ Überprüfung der Risikosituation (Wie und wann?)

40 Projektplan Phase 2 mit Meilensteinen Standortbestimmung / Massnahmenvorschläge / Umsetzungsstrategie = Workshops Aktivitäten Monat Monat Monat Standortbestimmung: Kick-off Meeting vorbereiten/ durchführen Interviews und Begehungen vor Ort Erarbeitung Audit Berichtsentwurf mit Massnahmenkatalog, Risk Assessment Workshop Vernehmlassung Audit Berichtsentwurf, Korrekturen Resultatpräsentation mit Vorschlag Umsetzungsstrategie Genehmigung Massnahmenvorschläge, Priorisierung der Massnahmen Ausarbeiten Masterplan (2-3 Jahre) mit Teilprojekten/ Aktivitäten für die Phase 3 Implementierung Anträge mit Kostenschätzung für Teilprojekte/ Aktivitäten erarbeiten, präsentieren, genehmigen Phase 3 Implementierung P3 Weitere Workshops werden organisiert, falls diese notwendig sind

41 Projektplan Phase 3 mit Meilensteinen BC/ KM-Ereignis Ereignis-Cockpit / Alarmierung / Abläufe / Checklisten = Workshops Aktivitäten Monat Monat Monat BC / Ereignis- / Krisenmanagement Tool erarbeiten: Alarm- und Problemmanagement Definition Szenarien, Schweregrade, Alarmabläufe, Rollen, Avalibility, Recovery, Informationsfristen Management / Organisation Definition Krisenstab, E-Teams, Führungsphasen, Führungsrhythmus, Funktionsbeschreibungen Checklisten, Abläufe, Formulare Checklisten, Abläufe, Formulare / Szenarien und Merkblätter Gebäuderäumungspläne Elektronische Vorbereitung Templates, Standorte und Anz. Pläne bestimmen, zeichnen und positionieren) Weitere Workshops werden organisiert, falls diese notwendig sind

42 Projektplan Phase 3 mit Meilensteinen BC/ KM-Ereignis Ereignis-Cockpit / Alarmierung / Abläufe / Checklisten = Workshops Aktivitäten Monat Monat Monat Kontaktverzeichnisse Modular strukturierte Verzeichnisse zusammenstellen, Personen erfassen Einführung / Schulung Einführung BC /Ereignis-/ Krisenmanagement-Tool, Schulung Training, Information Mieter und Mitarbeitende Ggf. Anträge mit Kostenschätzung für Teilprojekte/ Aktivitäten erarbeiten, präsentieren, genehmigen Weitere Workshops werden organisiert, falls diese notwendig sind

43 Projektplan Phase 3 mit Meilensteinen Implementierung Sofortmassnahmen/ Grob- und Detailkonzepte = Workshops Aktivitäten 1. Halbjahr Halbjahr Halbjahr Umsetzung Sofortmassnahmen Ggf. Umsetzung weiterer Grob- und Detailkonzepte gemäss Erkenntnissen aus der bisheriegn Projektarbeit. Phase 4 Umsetzung / Einführung P4 Weitere Workshops werden organisiert, falls diese notwendig sind

44 Risiken Resultate und Illustrationsbeispiele Illustrationsbeispiele von Resultaten, welche im Sinne eines Puzzle-Bausteinsteins gemäss den Anforderungen der ISO / BS 7799 bzw. Good (Datenschutzgütesiegel) nahtlos in eine umfassende modular aufgebaute Business Continuity bzw. Security & Risk Management Konzeption passen. Unternehmenszie Chancen Alle Business Continuity bzw. Security & Risk Mgmt. Module sind ISO und Good konform

45 Business Continuity Concept & Results Riskportfolio / Availibility / Recovery / Incident & Crisis Management Stärken / Schwächen Hauptrisiken / Risk Portfolio Massnahmen / Planung secure your sucess optimize your information chances and risks Risikobeschreibung Chancen Risiken

46 Business Continuity Concept & Results Riskportfolio / Availibility / Recovery / Incident & Crisis Management Policy / Sec. Standards ISO / Good Early Warning Indicators Incident / Crisis Mgmt. Menu / Abläufe / Checklisten Business Avalibility Spezif. secure your sucess optimize your information chances and risks Business Recovery Spezif. Cockpit Verfügbarkeit / System / Applikat. / Netzwerk Framework Incident/ Crisis Cockpit Recovery Time DTO / RPO / RTO

47 Erfahrungen und Lehren Teil 4 Erfahrungen und Lehren

48 Erfahrungen und Lehren Das Projekt Kickoff-Meeting muss sehr gut vorbereitet sein (klare Meilensteine; zu erwartende Resultate zeigen) Bei Auswahl eines geeigneten und praxiserprobten Verfahrens spart man Zeit und damit Ressourcen (Man Power und Investitions-/Betriebskosten) Spezielle Software zur Risikoidentifizierung und -analyse ist nicht unbedingt notwendig; eine Abbildung auf Office Plattform mit entsprechender Methodik ist in den meisten Fällen einfach und transparent machbar

49 Erfahrungen und Lehren Mitarbeiter früh einzubinden, ist sehr wichtig Rasche Ergebnisse anstreben! Diese führten innert kürzester Zeit zu einem Winning-Team (Mitarbeitermotivation!) Eine Standortbestimmung (Security & Risk Mgmt. Audit) bzw. eine Risikoanalyse kann mit wenig Aufwand realisiert werden (ausser Sie erfinden das Rad neu!) Beizug von projekterfahrenen Spezialisten für die Definition des Weges zum Ziel und der Methodik ist sehr empfehlenswert. Resultate/ Arbeitsergebnisse immer vor der Auftragsvergabe zeigen lassen.

50 Erfahrungen und Lehren Viele Wege führen nach Rom......kluge Köpfe nehmen den Einfachen und Sicheren! Danke für Ihre Aufmerksamkeit

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Präventions- und Krisenmanagement zum Schutz der IT Infrastruktur

Präventions- und Krisenmanagement zum Schutz der IT Infrastruktur Präventions- und Krisenmanagement zum Schutz der IT Infrastruktur Hanspeter Stephan Leiter Sicherheit Telekurs Services Hanspeter.Stephan@telekurs.com Inhalt Teil 1: Ausgangslage Teil 2: Wie haben wir

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth Vortrag Systembasiertes Risiko-Controlling für den Mittelstand Dr. Klaus Blättchen Geschäftsführer syscon Copyright - syscon Unternehmensberatung GmbH syscon

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Risikomanagement bei zertifizierten österreichischen Unternehmen Hedwig Pintscher

Risikomanagement bei zertifizierten österreichischen Unternehmen Hedwig Pintscher Risikomanagement bei zertifizierten österreichischen Unternehmen Hedwig Pintscher Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit von Quality Austria und Mag. Hedwig Pintscher eine Umfrage

Mehr

Fit for Maintenance. Wir geben unser Know how weiter

Fit for Maintenance. Wir geben unser Know how weiter Fit for Maintenance Wir geben unser Know how weiter Strukturiertes Vorgehen! Langjährige Erfahrung! Grosses Netzwerk! Moderne Methoden Massgeschneiderte Lösungen, die von kompetenten Teams erarbeitet und

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Cloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht

Cloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht Cloud Computing - Umgang mit Unternehmensinformation aus datenschutzrechtlicher und urheberrechtlicher Sicht Women in IP Suisse, Präsentation 26.10.2012 RA Ursula Sury Was ist Cloud Computing? IT- Leistungen

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Corporate Governance

Corporate Governance Corporate Governance Der Verwaltungsrat Aufgaben Art. 716a OR Abs. 1 Der Verwaltungsrat hat folgende unübertragbare und unentziehbare Aufgaben: 1. die Oberleitung der Gesellschaft und die Erteilung der

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Arbeitssicherheit EKAS

Arbeitssicherheit EKAS Arbeitssicherheit EKAS Sicherheitskultur: Motto Selbstverständlich immer, Sicherheit vor Effizienz Erstellt für die LAK Mitglieder Noldi Hess Aktuar LAK Einführung der EKAS Richtlinien 1 Übersicht Einführung

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

Toolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.)

Toolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.) Toolset-Info Toolname Synonym Toolart Beschreibung Einsatzgebiet Vorteile Nachteile Management Methodik Effizienz Risiko-Management TS 004 Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Projekt Management Office für IT-Projekte. Werner Achtert

Projekt Management Office für IT-Projekte. Werner Achtert Projekt Management Office für IT-Projekte Werner Achtert Ziele und Agenda Ziel des Vortrags Vorstellung eines Konzepts zum Aufbau eines Projekt Management Office Agenda Rahmenbedingungen für IT-Projekte

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Business Process Improvement. Schrittweise Optimierung von Geschäftsprozessen Alfred Bertschinger

Business Process Improvement. Schrittweise Optimierung von Geschäftsprozessen Alfred Bertschinger Business Process Improvement Schrittweise Optimierung von Geschäftsprozessen Alfred Bertschinger Situation Die Informatik unterstützt eine Vielzahl von Geschäftsprozessen Die bestehenden Technologien sind

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract IT & Recht - Wien - 08. März 2011 Vertragsmanagement Spider Volker Diedrich Senior Business Consultant 1 1989-2010 brainwaregroup Themen Risikomanagement und Compliance- Anforderungen im Vertragsmanagement

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Sie lieben es Wir prüfen es

Sie lieben es Wir prüfen es Revision eines Projektportfolio-Managements Fallbeispiel AXA Attila Bankó, Nicola Varuolo Internal Audit SVIR/ISACA-Tagung 2008: Revision eines Projektportfolio-Managements Sie lieben es Wir prüfen es

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Die Zukunft gestalten! Rettungsdienst und die Einführung von ganzheitlichen Risikomanagementsystemen bei Non-Profit-Organisationen

Die Zukunft gestalten! Rettungsdienst und die Einführung von ganzheitlichen Risikomanagementsystemen bei Non-Profit-Organisationen Risikomanagement Die Zukunft gestalten! Rettungsdienst und die Einführung von ganzheitlichen Risikomanagementsystemen bei Non-Profit-Organisationen Dr. Klaus Bockslaff Hohenroda, den 17. November 2006

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014 Integrale Sicherheit Umsetzung in der Praxis Fachtagung Netzwirtschaft, 17. Juni 2014 Werner Meier, Leiter Security & BCM Dr. Adrian Marti, Bereichsleiter Informationssicherheit AWK Group www.awk.ch Blackout

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Secure your business & success 16:00 16:20

Secure your business & success 16:00 16:20 Secure your business & success 16:00 16:0 Eugen Leibundgut Member of the Executive Board Dipl. Ing. ETH, dipl. Wirtsch.-Ing. STV RM Risk Management AG eugen.leibundgut@rmrisk.ch Phone 0041 (0)44 360 40

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Patientensicherheit und Risikomanagement in Reha-Kliniken

Patientensicherheit und Risikomanagement in Reha-Kliniken Patientensicherheit und Risikomanagement Patientensicherheit und Risikomanagement in Reha-Kliniken IQMG-Jahrestagung Berlin November 2013 1 Grundlagen des Risikomanagements Die größten Risiken im Krankenhaus:

Mehr

Outsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft

Outsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft Outsourcing Strategische Weichenstellungen für Verbesserungen in der Zukunft Österreich 2003 Unser Ansatz als Outsourcing-Coach Pragmatische Methode Risiko Management Outsourcing Framework Personal und

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

Projektrisiken analysieren

Projektrisiken analysieren Projektrisiken analysieren Compendio: Kapitel 5, Seiten 78-90 15.06.2013 SWE-IPM 1 Inhalt Risiko Management Prozess Risiko-Bewusstsein Chancen und Gefahren gehören zusammen Typische Projektrisiken Risiken

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken

Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Katholische Stiftungsfachhochschule München, Abteilung München Risiko-Management im Krankenhaus Implementierung eines Managementsystems zur Minimierung von Risiken Eingereicht als Diplom- und Prüfungsarbeit

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

HERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement?

HERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement? HERZLICH WILLKOMMEN Grundlagen und konkrete Beispiele Warum Risikomanagement 1. Risiken frühzeitig erfassen, erkennen, abschätzen. geeignete Vorsorge- und Sicherungsmaßnahmen einleiten. Balance zwischen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn. Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

New Insurance Business

New Insurance Business New Insurance Business Unternehmensberatung mit Fokus auf Versicherungsbranche Firmensitz: St. Gallen (Schweiz) Gründung: Dezember 2014, GmbH nach schweizerischem Recht operativ seit Januar 2015 Consulting

Mehr

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Windows 7 Integration und Migration Services Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Ihre Ausgangssituation viele Fragestellungen Integration eines IT Arbeitsplatzes in einer

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Risiko: Inventur, Felder, Bewertung, Priorisierung, Strategien

Risiko: Inventur, Felder, Bewertung, Priorisierung, Strategien Risiko: Inventur, Felder, Bewertung, Priorisierung, Strategien Rainer Inzelmann Wirtschaftsprüfer Steuerberater rainer.inzelmann@schomerus.de Hamburger Treuhand Gesellschaft Schomerus & Partner Wirtschaftsprüfungsgesellschaft

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise 4. Risikomanagement Praxisbeispiel

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

InterimIT GmbH. Interimsmanagement Managementberatung IT-Analyse und Auditierung. Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten.

InterimIT GmbH. Interimsmanagement Managementberatung IT-Analyse und Auditierung. Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten. Interimsmanagement Managementberatung IT-Analyse und Auditierung Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten. Matthias Burgardt Geschäftsführender Gesellschafter Haneschstr. 12, 49090

Mehr

BASEL II - OPERATIONAL RISKS

BASEL II - OPERATIONAL RISKS BASEL II - OPERATIONAL RISKS Praxisnahe Lösungen Acrys Consult Operationelle Risiken Operationelle Risiken Inhalt i Inhalt Management Summary 1 Praxisnahe Lösungen 3 Unser Leistungsangebot...3 Anhang 6

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb:

12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb: Wissen schafft Erfolg und Kompetenz in der Altenpflege 2015 Herbert Müller Orga - Schwerte Qualitätsmanagement Beschwerde / Verbesserungs management Qualitätssicherung Qualitätsmanagement Fehlermanagement

Mehr

RISK is our Business. 23.01.2014 Test

RISK is our Business. 23.01.2014 Test RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für

Mehr

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen? Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

KoSSE-Tag 2013 Software-Qualitätssicherung

KoSSE-Tag 2013 Software-Qualitätssicherung KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

Softwarelizenzmanagement

Softwarelizenzmanagement IT ADVISORY Softwarelizenzmanagement Herausforderungen und Chancen Juni 2009 ADVISORY Agenda 1 Marktanalyse aus Sicht der Kunden 2 Marktanalyse aus Sicht der Hersteller 3 Wie können Sie die Herausforderungen

Mehr

Schlüsselfragen für ein wirksames Risikomanagementsystem

Schlüsselfragen für ein wirksames Risikomanagementsystem Risikomanagement im Krankenhaus - Möglichkeiten und Grenzen einer Systemunterstützung Kai Stübane, Vice President Sales, GRC, SAP Deutschland AG & Co. KG Ralf Erdmann, Senior-Riskmanager, Dr. Schmitt GmbH

Mehr

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste September 2015 / 1 1. Beratung Management- Systeme Prozess-Management Identifizieren, Gestalten, Dokumentieren, Implementieren, Steuern und Verbessern der Geschäftsprozesse Klarheit über eigene Prozesse

Mehr

Zusammenfassung IT SEC + MAN

Zusammenfassung IT SEC + MAN Zusammenfassung IT SEC + MAN Zusammenfassung aus den Vorlesungen Sicherheitswahrnehmung Sicherheitsrelease Ausbreitung Funktionalität-Sicherheit Post-Incident-Verhalten (Das Verhalten nach dem Vorfall)

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Branchenlösung Arbeitssicherheit und Gesundheitsschutz Dienstleistungen

Branchenlösung Arbeitssicherheit und Gesundheitsschutz Dienstleistungen Dienstleistungen Inhalt Erstausbildung: KOPAS Einführungskurs Weiterbildung: ERFA Tagung Vorgesetzten Schulung (Schulungscenter) Vorgesetzten Schulung vor Ort (Betriebsspezifisch) Sie lernen Risikobeurteilungen,

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

RISK is our Business. www.riskexperts.at

RISK is our Business. www.riskexperts.at RISK is our Business 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für mögliche Risiken.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr