Security Forum Notfallmanagement. nach BSI-Standard Hagenberg, 9. April katmakon Katastrophen Management Konzepte
|
|
- Ute Frank
- vor 8 Jahren
- Abrufe
Transkript
1 Security Forum 2014 Notfallmanagement nach BSI-Standard Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für wen: Unternehmen, Gemeinden und Organisationen Wer: Expertenteam (betriebliche Notfallplanung, Rettung, Feuerwehr, Kommunikation, IT und IT-Sicherheit, Unternehmensführung) Warum: komplette Notfallplanung aus einer Hand relevante Risiken und mögliche Schäden analysieren Notfallhandbuch Krisenstabsschulung Simulationen/Übungen Aktualisierungen Notfall- und Krisenmanagement Unsere Leistungen auf einen Blick Konzepte Business Continuity Training Krisenkommunikation Simulation prüfen und verbessern IT-Sicherheitsplanung Alarm- und Einsatzpläne Faktor Mensch Kommunikation im Notund Krisenfall Katastrophenschutzplanung für Gemeinden Krisenstabsarbeit Anfälligkeitsanalysen und Risikobewertungen Fehlermanagement Notfallmanagement Pandemieplanung organisierte Erste Hilfe 2 1
2 Historie Erstellt durch das Bundesamt für Sicherheit in der Informationstechnik in Deutschland. Anfang 2009 wurde die Version 1.0 offiziell freigegeben. ( ) Erster deutschsprachiger Standard Für jeden frei verfügbar. Derzeit nicht direkt zertifizierbar. 3 BSI-Standard Notfallmanagement Zeigt einen systematischen Weg auf, ein Notfallmanagement aufzubauen Eigenes Managementsystem für die Geschäftsfortführung und die Baut auf den folgenden Standards auf > Managementsysteme für Informationssicherheit (ISMS) > IT-Grundschutz-Vorgehensweise > Risikoanalyse auf der Basis von IT-Grundschutz Kein Unterbereich des ISMS Durch die Kooperation mit den ISMS ergeben sich Synergieeffekte Zeigt die Notwendigkeit der engen Zusammenarbeit mit dem Sicherheitsmanagement auf Notfallmanagement fokussiert sich auf die kritischen Geschäftsprozesse Die Treiber des Notfallmanagements sind die Geschäftsbereiche 4 2
3 Begriffe 1/2 Störung > Prozesse oder Ressourcen funktionieren nicht wie vorgesehen > geringer Schaden > werden im allgemeinen Tagesgeschäft beseitigt > kann sich zu einem Notfall ausweiten Notfall > Prozesse oder Ressourcen funktionieren nicht wie vorgesehen > diese können nicht in der vorgesehenen Zeit wiederhergestellt werden > Geschäftsbetrieb stark eingeschränkt > hohe bis sehr hohe Schäden > können nicht im allgemeinen Tagesgeschäft abgewickelt werden 5 Begriffe 2/2 Krise > Vom Normalzustand abweichende Situation > Es existieren keine Ablaufpläne, sondern lediglich Rahmenanweisungen > Merkmal ist die Einmaligkeit des Ereignisses > Existenz der Institution oder Leben / Gesundheit von Personen gefährdet > Konzentriert sich auf das Unternehmen Katastrophe > Großschadensereignis, das zeitlich und örtlich kaum begrenzbar ist > Großflächige Auswirkungen auf Menschen, Werte und Sachen > Existenz der Institution oder Leben / Gesundheit von Personen gefährdet > Intern wie eine Krise zu sehen > Zusammenarbeit mit externen Hilfsorganisationen zur 6 3
4 Weitere Standards im Notfallmanagement 1/3 BS / BS Business Continuity Management Part 1: Code of Practice Business Continuity Management Part 2: Specification BCI Good Practice Guidelines ISO / PAS Societal security Guidelines for incident preparedness and operational continuity management ISO / ISO Information technology Security techniques Information security Managagement systems requirements specification Information technology Code of practice for information security management NIST SP Contingency Planning Guide for Information Technology Systems 7 Weitere Standards im Notfallmanagement 2/3 PAS 77 / BS IT Service Continuity Management - Code of Practice Code of practice for information and communications technology continuity ISO / IEC Information technology Security techniques Guidelines for information and communication technology disaster recovery services ITIL IT Infrastructure Library IT-Service Continuity ISO / IEC IT Service Management 8 4
5 Weitere Standards im Notfallmanagement 3/3 PAS 200:2011 (neu) Crisis management Guidance and good practice ISO (neu) Societal security Business continuity management systems Requirements 9 Notfallmanagement-Prozess Initiierung des Notfallmanagements Aufrechterhaltung und kontinuierliche Verbesserung Konzeption Tests und Übungen Umsetzung des Notfallvorsorgekonzeptes 10 5
6 Initiierung des Notfallmanagement Prozesses Organisatorische Voraussetzungen Rollen Verantwortungsbereiche Rollen Notfallvorsorge Krisenentscheidungsgremium Gesamtverantwortung Unternehmensleitung Notfallbeauftragter Umsetzungsvorgaben Krisenstab Berichtsweg Notfallkoordinatoren Lokale Steuerung in den Fachbereichen Berichtsweg Notfallteams Notfallvorsorgeteam Umsetzung Proaktiv Reaktiv 11 Initiierung des Notfallmanagement-Prozesses: Aufbau des Krisenstabes Leiter des Krisenstabes Erweitertes Krisenstabsteam IT-Leiter Standortsicherheit Leiter CERT Justitiariat Personalvertretung Krisenkernteam Öffentlichkeitsarbeit Unternehmenssicherheit (IT-Betrieb) Ansprechpartner betr. Abteilungen Ansprechpartner wichtiger Bereiche Fachberater Externe Spezialisten Assistenz 12 6
7 Initiierung des Notfallmanagement-Prozesses: Weitere Schritte bei der Initiierung Leitlinie zum Notfallmanagement erstellen Ressourcen bereitstellen > Ressourcen für die Notfallmanagement-Organisation > Ressourcen für Vorsorgemaßnahmen > Zusammenarbeit mit anderen Management-Systemen Informationssicherheitsmanagement (IT-)Risikomanagement Ziel ist es, Synergieeffekte zu nutzen > Kosteneffizienz sicherstellen Einbindung der Mitarbeiter > Sensibilisierung und Schulung > Ansprechpartner und Zuständigkeiten festlegen und kommunizieren > Einbindung in den Informationsfluss über Risiken, Vorfälle und Auswirkungen 13 Notfallmanagement-Prozess Initiierung des Notfallmanagements Aufrechterhaltung und kontinuierliche Verbesserung Konzeption Tests und Übungen Umsetzung des Notfallvorsorgekonzeptes 14 7
8 Konzeption Business Impact Analyse Risikoanalyse Aufnahme des Ist-Zustandes Kontinuitätstrategien Notfallvorsorgekonzept Entwickeln der Kontinuitätsstrategien Kosten-Nutzen-Analyse Konsolidierung und Auswahl der Kontinuitätsstrategien 15 Konzeption Business Impact Analyse (BIA) Stammdaten und Geschäftsprozesse Auswahl der einzubeziehenden Organisationseinheiten und Geschäftsprozesse Schadensanalyse Festlegen der Wiederanlaufparameter Berücksichtigen der Abhängigkeiten Priorisierung und Kritikalität der Geschäftsprozesse Erheben der Ressourcen für Normal- und Notbetrieb Kritikalität und Wiederanlaufzeiten der Ressourcen 16 8
9 Konzeption Risikoanalyse Risikoidentifizierung Risikobewertung Gruppierung und Szenarienbildung Risikostrategie-Optionen Risikoanalyse-Bericht Risikoübernahme Risikotransfer Risikovermeidung Risikoreduktion 17 Konzeption Notfallvorsorgekonzept Inhalt: Allgemeines Dokumentverantwortlicher, Geltungsbereich, Klassifizierung der Informationen, Verteiler, Glossar, Abkürzungsverzeichnis Organisation und Vorgehensmodell Definitionen, Ziele, Zuständigkeiten, Kompetenzen, Integration in die relevanten Geschäftsprozesse, Notfallvorsorge- und sorganisation, Ablauforganisation Geschäftsprozess- und Schadensanalyse Notfallszenarien mit Auswirkungen, kritische Geschäftsprozesse mit ihren Wiederanlauf- Anforderungen, Prioritätenliste, Kontinuitätsstrategien, Restrisiken Organisatorische und technische Vorsorgemaßnahmen Ausweichstandorte, Alarmierung, Risiko-reduzierende Maßnahmen, Datensicherung, Vereinbarung mit externen Dienstleistern Nachhaltige Einbindung des Notfallmanagements in die Unternehmenskultur Sensibilisierung und Schulung der Mitarbeiter, Einbindung in Wartungs-, Test- und Monitoringsprozesse Aufrechterhaltung und Kontrolle 18 9
10 Notfallmanagement-Prozess Initiierung des Notfallmanagements Aufrechterhaltung und kontinuierliche Verbesserung Konzeption Tests und Übungen Umsetzung des Notfallvorsorgekonzeptes 19 Umsetzung des Notfallvorsorgekonzeptes Kosten- und Aufwandsschätzung Festlegung der Umsetzungsreihenfolge der Maßnahmen Festlegen der Aufgaben und der Verantwortung Realisierungsbegleitende Maßnahmen 20 10
11 Notfallmanagement-Prozess Initiierung des Notfallmanagements Aufrechterhaltung und kontinuierliche Verbesserung Konzeption Tests und Übungen Umsetzung des Notfallvorsorgekonzeptes 21 und Krisenmanagement Phasen der Normalbetrieb Notfallvorsorge Ereignis Krisenmanagement Normalbetrieb Notfallnachsorge 100% Rückführung Wiederherstellung Nacharbeiten Wiederanlauf Reaktionszeit Notbetrieb Eskalation Sofortmaßnahmen 0% Zeit 22 11
12 und Krisenmanagement Ablauforganisation Meldung, Alarmierung und Eskalation > Zentrale Meldestelle > Alarm- und Eskalationsstufen > Alarmierungs- und Eskalationsverfahren ( Wer eskaliert, an wen eskalieren, wer wen alarmiert) > Art und Weise der Durchführung Sofortmaßnahmen Besetzung Krisenstabsraum Aufgaben und Kompetenzen des Krisenstabes aktivieren Geschäftsfortführung, Wiederanlauf und Wiederherstellung Rückführung und Nacharbeiten Analyse der Dokumentation der 23 und Krisenmanagement Psychologische Aspekte Eine Krise bedeutet enormen mentalen Stress für alle Beteiligten. Negative Stressfaktoren: Angst Emotionale Belastung Reizüberflutung Unzureichende und widersprüchliche Informationen Zeitdruck Störende Umgebungsbedingungen Positive Stressfaktoren: Motivation zu Höchstleistungen 24 12
13 und Krisenmanagement Psychologische Aspekte Folgen: Hektik Konzentrationsmängel Vergesslichkeit Zirkuläres Denken Blackouts Überschießender Aktionismus Unzureichende Problemanalyse Tunnelblick Aggressivität Völliger Kontrollverlust 25 und Krisenmanagement Psychologische Aspekte Vermeidungsmöglichkeiten Fachliche Schulungen Kenntnisse über allgemeine Problemlösungsstrategien Schulungen zur Erhöhung der Stressresistenz Weiterbildung zu psychologischen und gruppendynamischen Aspekten Vorbereitung der Teams auf die Zusammenarbeit in der Krise durch Übungen Reduzieren externer Stressfaktoren 26 13
14 und Krisenmanagement Krisenkommunikation Interne Kommunikation Meldungen, Eskalation und Alarmierung, Informationsbeschaffung, Koordination der Notfallteams, Kooperation mit externen Stellen Externe Kommunikation Ziel ist das Informieren innerhalb als auch außerhalb der Institution 27 und Krisenmanagement Zielgruppen der Krisenkommunikation Sprecher Krisenmanagement Management Mitarbeiter Anwohner Angehörige Anteilseigner Medien Aufsichts-Behörden Investoren Dienstleister Geschäftspartner Politische Vertreter Lieferanten Kunden Umweltverbände Öffentlichkeit Bürgerinitiativen Konkurrenten 28 14
15 und Krisenmanagement Notfallhandbuch Vorschlag für die Inhalte: Sofortmaßnahmenplan Krisenstabsleitfaden Krisenkommunikationsplan Geschäftsfortführungspläne Wiederanlaufpläne 29 Notfallmanagement-Prozess Initiierung des Notfallmanagements Aufrechterhaltung und kontinuierliche Verbesserung Konzeption Tests und Übungen Umsetzung des Notfallvorsorgekonzeptes 30 15
16 und Krisenmanagement Übungsarten Übungsart Zielgruppe Ablauf Aufwand/ Umfang niedrig/ mittel/ hoch/ sehr hoch handlungsorientiert diskussions - basiert operativ taktisch strategisch Test der technischen Vorsorgemaßnahmen X X niedrig Funktionstest X X mittel Plan-Review x x X niedrig Planbesprechung X x X niedrig-mittel Stabsübung x X X niedrig-mittel Stabsrahmenübung x X x X x mittel-hoch Kommunikations- und Alarmübung x X X niedrig Simulation von Szenarien X X X hoch Ernstfall- oder Vollübung X X X X sehr hoch 31 Notfallmanagement-Prozess Initiierung des Notfallmanagements Aufrechterhaltung und kontinuierliche Verbesserung Konzeption Tests und Übungen Umsetzung des Notfallvorsorgekonzeptes 32 16
17 Was hilft mir sonst noch ich weiter? Umsetzungsrahmenwerk zum Notfallmanagement III II I Entwicklungszeitraum Umsetzungsgrad III Vollständige Bearbeitung aller Phasen des Notfallmanagements Umsetzungsgrad II Präventive und reaktive Notfallreaktion definiert und beschrieben Übungen und Tests sowie kontinuierliche Weiterentwicklung in Grundsätzen beschrieben Umsetzungsgrad I Ermöglichung eines Notfallmanagements Teilweise ist die möglich oder initial vorbereitet Prozesse sind nicht beschrieben Ressourceneinsatz 33 katmakon Kontaktdaten katmakon KG Wiesenweg 4d A-6175 Kematen in Tirol post@katmakon.com Web: Ihr Ansprechpartner: Christian Pumberger Tel: ch.pumberger@katmakon.com 34 17
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrUMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard
MehrNotfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik
Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrSandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013
Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes
Mehr(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrWissensmanagement in der Notfallplanung
1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrDer neue Standard BSI 100-4 Notfallmanagement
Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrMethodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIT Service Management und IT Sicherheit
5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure
MehrSimulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW
Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Anforderungen für Herstellung, Einführung, Betrieb,
MehrSimulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW
Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Wie sichert man die Verfügbarkeit eines RZ? ISO
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrEgbert Wald. Backup & Disaster Recovery
Egbert Wald Backup & Disaster Recovery ~w Inhaltsverzeichnis i I.I 2 2.1 2.2 2. 3 2.4 2.5 2.6 3 3-1 3.2 3-3 4 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 Einleitung Wie sicher sind meine Daten?" Grundlagen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrUmsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant
Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements Robert Kallwies, Managing Consultant Agenda Agenda 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSIStandard 100-4
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
Mehr3.1.2 Eskalationspfad von Ereignissen und Begriffsbestimmungen [100%]
3.1.2 Eskalationspfad von Ereignissen und Begriffsbestimmungen [100%] Auch herrscht nicht nur in der freien Literatur, sondern auch in den einzelnen Arbeitsgruppen der verschiedenen Normungsgremien eine
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrDer Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrAufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrENTWURF. BSI-Standard 100-4 Notfallmanagement. Entwurf. Version 0.9. Stand: 01. August 2008
BSI-Standard 100-4 Notfallmanagement Entwurf Version 0.9 Stand: 01. August 2008 Kapitel 0 BSI-Standard 100-4: Notfallmanagement Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Einleitung 6 1.1 Versionshistorie
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement www.bsi.bund.de/gshb Version 1.0 2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn Inhaltverzeichnis BSI-Standard
MehrServicedienstleistungen von Kanzleibibliotheken
Servicedienstleistungen von Kanzleibibliotheken Anne Jacobs AjBD-Fortbildungsveranstaltung 7. November 2014, Bucerius Law School, Hamburg DÜSSELDORF MÜNCHEN TOKIO Überblick Wirtschaftskanzleien und Kanzleibibliotheken
MehrBusiness Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess
Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrIT Service Management - Praxis
IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service
MehrErfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen
Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
Mehr7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert
ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrBusiness Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd
Business Solution Network Ltd. Standortbestimmung får Ihre IT IT-GAP-Analyse: Wie nah sind wir an den internationalen Normen? IT Service Management (ISM) Information Security Management (ISMS) Quality
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrRisk Manager/-in Senior Risk Manager/-in
Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und
MehrCOMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW
INDEC START NOW INDEC Consulting LUNCH & LEARN - WETTBEWERBSANALYSE KOMPAKT Diese Schulung dreht sich rund um das Thema Wettbewerbsanalyse und Benchmarking. Was ist Benchmarking und was bringt es einem
MehrDS DATA SYSTEMS GmbH
DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe
MehrIT Notfallhandbuch: Das große Missverständnis
IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrSecurity Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH
Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrTipps für den Aufbau von Sponsoring-Partnerschaften
Tipps für den Aufbau von Sponsoring-Partnerschaften DBU, 27.06.2014 Hans-Christoph Neidlein Tipps für den Aufbau von Sponsoring- Partnerschaften Ablauf Workshop Vorstellung Moderator Vorstellung Ablauf
MehrKochbuch für eine Business Impact Analyse. von bcm-news.de
Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption
MehrPraxisbuch IT-Dokumentation
Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrRisikobasierte Bewertung von Hilfsstoffen
Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrÜberblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie
Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie Ziel: Spezialisten in der Produktionstechnologie Sie wollen als Vorgesetzte/r
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrIHR MARKETING FÜR NACHHALTIGEN MARKTERFOLG U-CI UNTERNEHMENSENTWICKLUNG UEBACH CONSULTING INNOVATIONS
IHR MARKETING FÜR NACHHALTIGEN MARKTERFOLG U-CI UNTERNEHMENSENTWICKLUNG Eine starke Marke mit unverwechselbarem Charakter und glaubwürdigen USP (Unique SellingProposition) ist von unschätzbarem Wert für
Mehr1 Einleitung. 1.1 Versionshistorie. 1.2 Zielsetzung. Stand Version Verfasser November 2008 1.0 BSI
1 Einleitung 1.1 Versionshistorie Stand Version Verfasser November 2008 1.0 BSI 1.2 Zielsetzung Behörden und Unternehmen sind steigenden Risiken ausgesetzt, die die Produktivität oder die kontinuierliche
Mehr