Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos

Größe: px
Ab Seite anzeigen:

Download "Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos"

Transkript

1 Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: Internet: Bundesamt für Sicherheit in der Informationstechnik 2013

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Kriterienkatalog für die Beurteilung des Restrisikos Service-Level-Analyse Bewertung des Restrisikos...9 Abbildungsverzeichnis Tabellenverzeichnis Tabelle 1: Ermittlung der Anforderungsqualität...7 Tabelle 2: Ermittlung der Servicequalität(DatenblattService-Level-Analyse_Teil_1)...8 Tabelle 3: Delta-Berechnung...9 Tabelle 4: Restrisiko-Werte und Priorisierung der Handlungsbedarfe...9 Bundesamt für Sicherheit in der Informationstechnik 3

4 HV-Kompendium V 1.6 Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium 1 Einleitung Der Kriterienkatalog vergleicht die Ergebnisse der Anforderungsanalyse mit den Ergebnissen aus der Service-Level-Analyse als Ergebnis der Phase I. In der Phase S wurden kritische Geschäftsprozesse identifiziert (Phase S1) und deren Anforderungsqualität an die zu liefernden IT-Services ermittelt (Phase S2). Eine differnzierte Vorgehensweise für Identifikation und Analyse der Anforderungen wird in Band AH Kapitel 3.1 Leitfaden für die Identifikation und Analyse kritischer Geschäftsprozesse geliefert. Die Ergebnisse der Anforderungsanalyse sollten in den Datenblätern 5 zu Phase S1 und 6 zu Phase S 2 dokumentiert sein. Die zur Verfügung stehende Servicequalität wurde im Rahmen der Phase I bestimmt und sollte im Datenblatt 2 Teil1 Service Level Analyse dokumentiert sein (siehe Datenblatt 2 Teil 1 im Anhang Datenblätter Band AH, Kapitel 3.4). Auf dieser Grundlage kann im Rahmen der Restrisikoanalyse die entscheidende Frage beantwortet, inwieweit die Anforderungsqualität der kritischen Geschäftsprozesse mit den dazu aufgestellten Sicherheitszielen und den verfügbaren Services erreicht werden können. Wird die Servicequalität der Anforderungsqualität nicht gerecht, so liegt ein nicht mehr vernachlässigbares Restrisiko vor. Die Ergebnisse des HV-Assessments liefern weiteren Aufschluss über das Optimierungspotential und identifizieren jene Prozessgebiete, auf denen das Organistionspotential oder Technikptential einer Verbesserung bedarf. Der Auswirkung auf die Verfügbarkeit wird bei der Bewertung dabei Priorität eingeräumt. Die Anwendung des nachstehenden Kriterienkatalogs setzt voraus, dass die Datenblätter Datenblatt 2 Teil 1 Service Level Analyse Datenblatt 5 zu Phase S1 und Datenblatt 6 zu Phase S 2 ausgefüllt vorliegen. Bundesamt für Sicherheit in der Informationstechnik 5

5 Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium HV-Kompendium V Kriterienkatalog für die Beurteilung des Restrisikos Geschäftsprozess Bezeichnung Kritikalität Kernprozess oder zentraler Unterstützungsprozess Ja [ ] Impact (Auswirkung auf GP) Schadenshöhe bei Ausfall (Lt. Schutzbedarfsfeststellung) Der betrachtete Geschäftsprozess ist gemäß Kapitel des Bandes AH 3.1 (Phase S1)ein Kernprozess. Der Prozess dient der vollständigen oder teilweisen Erledigung folgender folgender zentraler Mission/ Fachaufgabe: Abhängige Geschäftsprozesse/Prozesskette: Der Geschäftsprozess muss gem in folgender/en Lage/n verfügbar sein: Entscheidungsrelevanz: aus Relevanz für Lagenbewältigung: aus Grad der IT Abhängigkeit: aus Portierbarkeit: aus Abhängige Prozesskette: höherer Ratingwert aus oder Maximale Prozessdauer: höchster Ratingwert aus Terminbindung: Ratingwert aus Priorität Notfall: Priorität Wiederanlauf: Priorität Priorität Qualität der Anwendungen / Services im Hinblick auf Grundwert Integrität Authentizität Vertraulichkeit Qualität der Informationen im Hinblick auf Grundwert Integrität Authentizität Vertraulichkeit Einschränkungen zu Gunsten Verfügbakeit hinnehmbar Integrität Authentizität Vertraulichkeit Stufe der Anforderungsqualität Maximalwert über alle Kriterien Wert 6 Bundesamt für Sicherheit in der Informationstechnik

6 Einleitung 1 Tabelle 1: Ermittlung der Anforderungsqualität 1.2 Service-Level-Analyse Für die Service-Level-Analyse liegt mit Datenblatt 2_Teil_1 eine Anleitung vor. Die Bewertungen erfolgen im wesentlichen auf den Bewertungskriterien aus den Kapiteln des HV-Kompendiums des BSI: Band M, Kapitel 1: Meta-Ebene, Verweise jeweils auf Maßnahmen-Nummer Band AH, Kapitel 2: Assessment & Benchmarking Bundesamt für Sicherheit in der Informationstechnik 7

7 Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium HV-Kompendium V 1.6 Service nach M Service-Modell VM 1.1 VM 1.2 VM 1.3 VM 1.4 VM 1.5 VM 1.6 VM 1.7 VM 1.8 VM 1.9 VM 1.10 VM 1.11 VM 1.12 Service-Potential Es gilt das Minimalprinzip, d.h. der niedrigste Wert bestimmt die gelieferte Service-Qualität. Potentialstufe des Service Potenziale nach HV-Assessment IT-Governance Service Level Management Service Continuity Management Monitoring Technik & Prozesse Incident Management & Service Desk IT-Operation & Facility Management Service Level Management Server Netze Speicher Ist-Wert Wert nach Minimalprinzip Soll-Wert aus Tabelle 1 Wert der Anforderungsqualität Delta Tabelle 2: Ermittlung der Servicequalität(DatenblattService Level Analyse_Teil_1) 8 Bundesamt für Sicherheit in der Informationstechnik

8 Einleitung Bewertung des Restrisikos Das Restrisiko erfolgt in 2 Schritten. Zunächst wird eine Delta-Berechnung durchgeführt, die sich aus der Differenz der Anforderungsqualität und der Service-Qualität ergibt. Anforderungsqualität lt. Tabelle 1 Service-Qualität lt. Tabelle 2 Differenz Potential Wert Restrisiko Basis Wert Tabelle 3: Delta Berechnung Der Restrisiko-Basis-Wert liefert die Basis für die Bewertung des Restrisikos und die Priorisierung von Handlungsbedarfen. Dazu werden zunächst die negativen Abweichungen vom Soll in den einzelnen Untersuchungsbereichen des HV-Assessments festgestellt. Die verfügbarkeitsrelevanten Prozessgebiete und Architekturen sind in Tabelle 4 mit einem Ranking versehen. Die Abweichung vom Soll wird mit dem Ranking-wert multipilziert und damit als Restrisiko-Wert ermittelt. Risiko-Potentiale Abweichung vom Soll (Sollwert - Istwert) IT-Governance 2 Service Level Management 3 Service Continuity Management 3 Monitoring Technik & Prozesse 3 Incident Management & Service Desk 3 IT-Operation & Facility Management 3 Service Level Management 2 Server 1 Netze 1 Speicher 1 Tabelle 4: Restrisiko Werte und Priorisierung der Handlungsbedarfe Ranking - Wert Restrisik o-wert Die Restrisikowerte identifizieren und priorisieren die Handlungsbedarfe und lassen eine differnzierte Sicht auf das Restrisiko zu. Aufgrund der Ausprägung(Restrisiko-Wert) können ToDos priorisiert und das Restrisiko im Hinblick auf Beeinträchtigung der Verfügbarkeit beurteilt werden. Bundesamt für Sicherheit in der Informationstechnik 9

9 Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium HV-Kompendium V 1.6 Ausprägung des Restrisiko und ToDos Wert Sicherheitsziele werden eingehalten 0 Sicherheitsziele werden in tolerierbaren Grenzen verletzt, Tolerierbarkeit und ihre Rahmenbedingungen sind mit den Aufgabenverantwortlichen abzustimmen. 1 Sicherheitsziele werden verletzt, es kann zur Überschreitung gesetzter Grenzen kommen. Innen und Außenwirkungen sind zu prüfen. Sicherheitsziele werden verletzt, es kann zur Überschreitung gesetzter Grenzen kommen. Optimierungswege und alternative Prozesswege sind zu erarbeiten, um auf ein tragbares Restrisiko zu kommen. Sicherheitsziele werden verletzt, gesetzte Grenzen können nicht gehalten werden. Notwendige Anstrengungen mit hoherpriorität angehen und Zeitrahmen festlegen. Tragbarkeit des Restrisikos prüfen. Sicherheitsziele werden verletzt, gesetzte Grenzen können nicht gehalten werden. Notwendige Anstrengungen auf Realisierbarkeit prüfen und Entscheidungsgrundlage mit Zeitrahmen für Optimierung oder Alternativen erarbeiten. Restrisiko so nicht tragbar, Tolerierbarkeit des Restrisikos im Zeitrahmen feststellen u. 6 Auf ein alternatives Serviceangebot ausweichen. Werte > 6 Tabelle 5: Restrisiko Beurteilung 10 Bundesamt für Sicherheit in der Informationstechnik

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Band G, Kapitel 6: Phase M (Modellierung)

Band G, Kapitel 6: Phase M (Modellierung) Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de 2013 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung Phase M...5 2 Phasenziel...10

Mehr

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.1: Leitfaden zur Identifikation und Analyse kritischer Geschäftsprozesse

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.1: Leitfaden zur Identifikation und Analyse kritischer Geschäftsprozesse Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.1: Leitfaden zur Identifikation und Analyse kritischer Geschäftsprozesse Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Band M, Kapitel 1: Meta Ebene

Band M, Kapitel 1: Meta Ebene Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Band G, Kapitel 3: IT-Steuerung. (HV-Analyse)

Band G, Kapitel 3: IT-Steuerung. (HV-Analyse) Band G, Kapitel 3: IT-Steuerung (HV-Analyse) Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Band G, Kapitel 5: Phase I. Ist-Erhebung

Band G, Kapitel 5: Phase I. Ist-Erhebung Ist-Erhebung Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de 2013 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung...5 2 Phasenziel...6

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

ITILkompakt und und verstandlich

ITILkompakt und und verstandlich Alfred Olbrich ITILkompakt und und verstandlich Effizientes IT Service Management - Den Standard fur IT-Prozesse kennenlemen, verstehen und erfolgreich in der Praxis umsetzen Mit 121 Abbildungen 4., erweiterte

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Informationssicherheit durch IT Service Management

Informationssicherheit durch IT Service Management Informationssicherheit durch IT Service Management Informationssicherheit als wichtige Unternehmenssäule it-sa 2014 Die IT Security Messe und Kongress Wir leben Dienstleistung - für täglich mehrere 100.000

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Benutzerhandbuch des HV-Assessment und Benchmarking-Tool

Benutzerhandbuch des HV-Assessment und Benchmarking-Tool 28.11.2011 Benutzerhandbuch des HV-Assessment und Benchmarking-Tool Version 1.0.1 Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-5912 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: http://www.bsi.bund.de

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT. Leitfaden

Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT. Leitfaden Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT Leitfaden Erstellt im Auftrag des BSI in Zusammenarbeit mit Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Compliance Risk Assessment

Compliance Risk Assessment Compliance Risk Assessment Compliance Officer Lehrgang Modul 2 DDr. Alexander Petsche 22. September 2015 Compliance Management-Prozess Planning/Risk Assessment, Organization, Personnel Certification Awareness

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Hamburger Berater Team GmbH

Hamburger Berater Team GmbH ITIL Einführung und Blick in die Werkstatt: "Wie viel ITIL braucht ein kleines Haus, wenn es bereits Prozessbeschreibungen gemäß ISO 9001:2000 hat?" (Folien für DECUS-Regional Hamburg, am 04.03.04) Hans-Joachim

Mehr

Institut für Wirtschaftsinformatik. Analyse und Optimierung des Restwertemanagements eines Fahrzeugherstellers. Masterarbeit

Institut für Wirtschaftsinformatik. Analyse und Optimierung des Restwertemanagements eines Fahrzeugherstellers. Masterarbeit Institut für Wirtschaftsinformatik Prof. Dr. Michael H. Breitner Analyse und Optimierung des Restwertemanagements eines Fahrzeugherstellers Masterarbeit zur Erlangung des akademischen Grades Master of

Mehr

Bild Nummer 1: Bild Nummer 2: Seite B 1

Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 3: Bild Nummer 4: Seite B 2 Bild Nummer 5: Bild Nummer 6: Seite B 3 Bild Nummer 7: Bild Nummer 8: Seite B 4 Bild Nummer 9: Bild Nummer 10: Seite B 5

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel 1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Leitfaden für Bewerber. Applicant Guide

Leitfaden für Bewerber. Applicant Guide Leitfaden für Bewerber EFQM Excellence- Assessment (C2E) 2 Stern EFQMVerpflichtung Committed tozu Excellence Applicant Guide EFQM Verpflichtung zu Excellence Für das Unternehmen bestehen im Rahmen der

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Secure your business & success 16:00 16:20

Secure your business & success 16:00 16:20 Secure your business & success 16:00 16:0 Eugen Leibundgut Member of the Executive Board Dipl. Ing. ETH, dipl. Wirtsch.-Ing. STV RM Risk Management AG eugen.leibundgut@rmrisk.ch Phone 0041 (0)44 360 40

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Todo list. o Sperrvermerk anpassen... 1

Todo list. o Sperrvermerk anpassen... 1 Todo list o Sperrvermerk anpassen.............................. 1 1 Etablierung eines Kennzahlen- und Reporting-Systems für die badenit GmbH und Kunden Identifizieren von Datenquellen und Schnittstellendefinition,

Mehr

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G. Ebner von

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Roadmap Business Process Management Projekt

Roadmap Business Process Management Projekt Roadmap Business Process Management Projekt 1 Arbeitskreis BPM in der Logistik http://public.hochschule-trier.de/~stmann/gp/bpm_projektmanagement%20a0.pdf http://public.hochschule-trier.de/~stmann/gp/bpm_projektmanagement%20a0%20long.pdf

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Agenda ITIL v3 Framework

Agenda ITIL v3 Framework Agenda ITIL v3 Framework Overview & Allgemeines ITIL Service Lifecycle Service Strategies Service Design Service Transition Service Operation Continual Service Improvement ITIL V3 Continual Service Improvement

Mehr

Systemkontext und -umfang festlegen

Systemkontext und -umfang festlegen Systemkontext und -umfang festlegen Requirements Engineering Bereich Anforderungen Aktivität (Kunden-)Anforderungen erheben Ziele Identifikation der fachlichen Einsatzumgebung eines Softwaresystems Identifikation

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Immer schön vorsichtig! Die häufigsten Haftungsrisiken im Property und Facility Management Ein Leitfaden zur Risiko, Stör und Krisenprävention

Immer schön vorsichtig! Die häufigsten Haftungsrisiken im Property und Facility Management Ein Leitfaden zur Risiko, Stör und Krisenprävention Immer schön vorsichtig! Die häufigsten Haftungsrisiken im Property und Facility Management Ein Leitfaden zur Risiko, Stör und Krisenprävention Hand auf s Herz: Verfügt Ihre Wirtschaftseinheit über detaillierte

Mehr

Band B, Kapitel 2: IT-Organisation. Im Umfeld der Hochverfügbarkeit

Band B, Kapitel 2: IT-Organisation. Im Umfeld der Hochverfügbarkeit Band B, Kapitel 2: IT-Organisation Im Umfeld der Hochverfügbarkeit Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken Risikomanagement 1 Gründe, warum Projekte fehlschlagen Projektergebnis wird nicht mehr benötigt Zeitrahmen des Projektes wurde überschritten Projektkosten übersteigen die Planung Nicht vorhersehbare technische

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

Quick Check Maintenance

Quick Check Maintenance Potentiale zur Optimierung der Instandhaltung SIXSIGMA GmbH Theodor-Heuss-Ring 23 50668 Köln Tel. +49.221.77109.560 Six Sigma GmbH Seite 1 Fax +49.221.77109.31 Zusammenfassung Innerhalb weniger Tage werden

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Band G, Kapitel 8: IT-Service-Modell des BSI

Band G, Kapitel 8: IT-Service-Modell des BSI Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de 2013 Inhaltsverzeichnis Inhaltsverzeichnis 1 1.1 1.2 1.3 1.3.1 1.4 1.4.1 1.4.2

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Ergänzung zum BSI-Standard 100-3, Version 2.5

Ergänzung zum BSI-Standard 100-3, Version 2.5 Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Ansatzpunkte für Produktverbesserungen

Ansatzpunkte für Produktverbesserungen Ansatzpunkte für Produktverbesserungen Um die Erfolgswahrscheinlichkeit von neuen Produkten bzw. Produktweiterentwicklungen zu erhöhen, orientieren sich viele Unternehmen im Rahmen ihrer Innovationstätigkeit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management 6.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 6.1 Datensicherung

Mehr

Business Process Improvement. Schrittweise Optimierung von Geschäftsprozessen Alfred Bertschinger

Business Process Improvement. Schrittweise Optimierung von Geschäftsprozessen Alfred Bertschinger Business Process Improvement Schrittweise Optimierung von Geschäftsprozessen Alfred Bertschinger Situation Die Informatik unterstützt eine Vielzahl von Geschäftsprozessen Die bestehenden Technologien sind

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften Carhruher Institut für Technologie Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften

Mehr

Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT

Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT Ausfallsicherheit erhöhen Patientenversorgung sichern Risiken bewerten Krankenhausnetz schützen Kritische IT-Ressourcen bestimmen Bedrohungen und Schwachstellen erkennen Schutz Kritischer Infrastrukturen:

Mehr

PDM Systemauswahl. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner

PDM Systemauswahl. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner GORBIT GmbH Systemauswahl PDM" 1 PDM Systemauswahl GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Systemauswahl PDM" 2 Herausforderung Ziele

Mehr

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements Datum: Unternehmen: Adresse: Straße, PLZ, Ort Produkt Auditor/in: Name Unterschrift Bezeichnung 1 Anwendungsbereich xxxxxxxx Diese Checkliste dient dem Auditteam als Vorgabe und Hilfe zur sachgerechten

Mehr

Projektziele. Prozess der Zieldefinition

Projektziele. Prozess der Zieldefinition Projektziele Prozess der Zieldefinition 1 Warum Projektziele vereinbaren? Rechtfertigung: Die Projektziele dienen der Legitimation des Projekts. Warum soll die Organisation / das Unternehmen das Projekt

Mehr

Checkliste Identifizierung Zielkunden oder neue Lieferanten mod21 11/2015

Checkliste Identifizierung Zielkunden oder neue Lieferanten mod21 11/2015 Checkliste Identifizierung Zielkunden oder neue Lieferanten mod21 11/2015 Dies ist ein Leitfaden zum systematischen Vorgehen bei der Identifizierung neuer Kunden oder Lieferanten im Rahmen der Vertriebs-

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr