Wirtschaftsgrundschutz Standard des BfV/BSI/ASW Aufbau und Betrieb eines Notfall- und Krisenmanagementsystems
|
|
- Günther Rothbauer
- vor 6 Jahren
- Abrufe
Transkript
1 Whitepaper Wirtschaftsgrundschutz Standard des BfV/BSI/ASW Aufbau und Betrieb eines Notfall- und Krisenmanagementsystems Dr. Holger Kaschner März 2017 ACG Automation Consulting Group GmbH
2 Inhalt Auf einen Blick: BfV/BSI/ASW Die Herausforderung 3 Leitfrage 4 Inhalt von BfV/BSI/ASW Aufbau 4 Stärken: viele 5 Schwächen: einige 5 Investitionen, Betriebskosten und Einsparpotenzial 6 Implementierung 6 Fazit 7 Competence Center Business Continuity & Crisis Management 8 Über ACG 8 2 / 8
3 Wirtschaftsgrundschutz Standard des BfV/BSI/ASW Auf einen Blick: BfV/BSI/ASW Die Herausforderung Elementarereignisse, Stromausfälle, Streiks bei Outsourcing-Partnern, anderweitige Unterbrechungen der Lieferkette oder Cyber-Attacken die Risiken sind für Unternehmen, Verwaltungen, Behörden und sogar gemeinnützige Institutionen so zahlreich wie nie. Deshalb ist es für Organisationen aller Art unabdingbar, eine Widerstandsfähigkeit gegenüber ungeplanten Ereignissen und Krisen zu entwickeln. Eine solche Resilienz fällt nicht vom Himmel. Einerseits hilft eine agile Organisationstruktur dabei, erfolgreich zu bleiben. Andererseits muss das Vertrauen der wesentlichen Stakeholder bewahrt werden. Daher müssen Menschen, Informationen, Prozesse und Produkte genauso geschützt werden, wie sonstige materielle und immaterielle Werte. Dafür gibt es Management Systeme, beispielsweise für (Information) Security, IT Service Continuity und Business Continuity. Diese Präventionsmaßnahmen setzen an den Ursachen von Risiken an und puffern die Wirkungen der meisten ungewollten Ereignisse ab. Da Risiken aber nur in den seltensten Fällen mit wirtschaftlich vertretbarem Aufwand vollständig eliminiert werden können, bleiben Restrisiken. Wenn diese schlagend werden ist schnell die Reputation der Organisation bedroht und zwei Dinge gefragt: Krisenmanagement und Krisenkommunikation. 3/8
4 Leitfrage Sollte eine Organisation ihr Krisenmanagementsystem am Wirtschaftsgrundschutz Standard ausrichten oder einen eigenen Ansatz entwickeln? Inhalt von BfV/BSI/ASW Der Standard erhebt den Anspruch, ein Reaktionsmanagement für Ereignisse zu beschreiben, die vom regulären Betrieb abweichen. Dabei unterscheidet er zwischen Vorfall-, Notfall- und Krisenmanagement. Der Schwerpunkt des Standards liegt auf letzterem. Er ergänzt die Wirtschaftsgrundschutzstandards Einführungsdokument und Aufbau und Betrieb eines Sicherheitsmanagementsystems. Er umfasst sieben Kapitel, zwölf Abbildungen und acht Tabellen, die sich auf 48 Seiten (davon mehr als 40 inhaltliche) verteilen. Aufbau Der Standard ist klar strukturiert: 1. Einleitung Präambel und Einordnung 2. Anforderungen an ein Notfall- und Krisenmanagementsystem Was gehört zu einem so genannten Reaktionsmanagement? 3. Notfallmanagement Was sind die Ziele von Notfallmanagement und welche Organisationsformen gibt es? Welche Art von Dokumentation gehört dazu? 4. Krisenmanagement Was sind die Ziele von Krisenmanagement und welche Organisationsformen gibt es (auch für Konzerntöchter)? Welche Art von Dokumentation gehört dazu? Wie verläuft der Führungsprozess? 5. Krisenkommunikation Wie lässt sich Krisenkommunikation vorbereiten? 6. Übungsprogramm Welche Formate sind geeignet, um ein Krisenmanagementsystem auf Herz und Nieren zu testen? 7. Infrastruktur des Notfall- und Krisenmanagements Welche Voraussetzungen muss eine Institution in infrastruktureller und technischer Hinsicht schaffen, damit sie ein wirksames Krisenmanagement aufsetzen kann? 4 / 8
5 Stärken: viele Der Standard enthält viele Aspekte, die für ein erfolgreiches Krisenmanagement wesentlich sind. Dazu zählen Hinweise zu Vorgehensweisen für das unmittelbare Krisenmanagement und bei dessen Vorbereitung der Vorbereitung von Krisenkommunikation der Vorbereitung von Übungen der Konzeption einer Aufbauorganisation und von Prozessen Prozessen und Dokumentationen im Sinne einer schriftlich fixierten Ordnung Insbesondere das Übungskapitel ist im Vergleich zum seinem Gegenstück des Standards BSI deutlich schlüssiger. Die Empfehlungen zur Zusammensetzung eines (Kern-)Krisenstabs sind zweckmäßig und entsprechen gängigen Good Practices. Im Vergleich zu anderen Standards liest sich BfV/BSI/ASW recht flüssig. Dies liegt zum einen an den hervorgehobenen Schlagworten, und zum anderen an den zahlreichen Abbildungen, die den reinen Text auflockern. Auch wenn das darin beschriebene Prozessmodell noch nicht gänzlich ausgereift wirkt, gibt es eine gute Orientierung zu den einzelnen Schritten. Die Abbildungen sind überwiegend sehr anschaulich und helfen auch fachfremden Lesern, sich schnell zurecht zu finden. Der Standard verweist auf andere BSI-Standards und ist zu diesen grundsätzlich kompatibel. Schwächen: einige Das Ziel des Standards wird nicht ganz klar. Einerseits trägt er den Titel Aufbau und Betrieb eines Notfall- und Krisenmanagementsystems. Andererseits wird der Managementsystemcharakter nur teilweise deutlich. Während Managementsysteme üblicherweise Komponenten beinhalten, die auch und vor allem im Regelbetrieb das bedeutet, außerhalb akuter Krisensituationen eine wirksame Steuerung durch unterschiedliche Gremien sowie eine kontinuierliche Verbesserung gewährleisten, sind diese Elemente bei BfV/BSI/ASW nur schwach ausgeprägt. Sie können zwar aus dem Prozessmodell indirekt abgeleitet werden, auch Hinweise zu Steuerungsgremien und rollen fehlen. Daher geht es bei der die Anwendung des Standards nicht ohne Erfahrung sowohl mit Krisenorganisationen, als auch mit Managementsystemen bzw. Prozessmodellen. Der Standard gibt zahlreiche konkrete Hinweise zur Krisenstabsarbeit, hält diesen Detaillierungsgrad aber nicht durch. Beispielsweise fallen beim Punkt Verfahren zum Schichtwechsel und zur Lageübergabe die Umsetzungshinweise im Vergleich zu anderen Aspekten der Krisenstabsarbeit knapp aus. Ein Glossar, das gerade bei derart spezifischen Themenstellungen wesentlich und aus internationalen Standards bekannt ist, fehlt. Eine Zertifizierung ist nach BfV/BSI/ASW nicht möglich. 5 / 8
6 Investitionen, Betriebskosten und Einsparpotenzial Ein Krisenmanagementsystem kann entweder erfahrungsbasiert eingerichtet werden oder orientiert an einem Standard wie dem BS 11200:2014 beziehungsweise dem BfV/ BSI/ASW Keine der Varianten bringt gegenüber den anderen signifikante Einsparpotenziale mit sich. Auch hier geht es nicht ohne die üblichen Investitionen in Aufbauorganisation, Prozesse und Infrastruktur. Der Standard selbst äußert sich nicht zu den zu erwartenden zeitlichen Aufwänden, Investitionen und Betriebskosten. In der Praxis leiten sich jedoch unten stehende Investitionen und Kostentreiber aus den Anforderungen ab. Personalkosten Aufbau zusätzlicher Rollen für den Aufbau/Betrieb des Krisenmanagementsystems (z.b. eines Incident & Crisis Managers, der im Regelbetrieb das Managementsystem steuert) Vergütung von Bereitschaftszeiten für Mitglieder der Krisenorganisation ggfs. Überstunden für Teilnehmer an Übungen oder in Ernstfällen Konzeption und Implementierung der Krisenorganisation inkl. Aufbauorganisation und Prozesse Sachkosten Ausstattung der Krisenstabsräume/Lagezentren am Haupt- sowie Ausweichstandort Beratungskosten (z.b. bei Konzeption, Implementierung, Training, Übungen, Ad-hoc- Beratung in Krisen, Medienmonitoring, Lobbying/Stakeholdermanagement,..) ggfs. Alarmierungstool oder Krisenmanagementtool... Tabelle 1: Kosten und Einsparpotenziale Implementierung Jede Organisation muss den Standard und seine Vorgaben interpretieren und auf die eigenen Bedürfnisse anpassen. Dies ist für einen Standard absolut typisch. Aufgrund der fehlenden Zertifizierungsfähigkeit ist der Spielraum zur Interpretation jedoch deutlich größer als bei der Implementierung anderer BSI-Standards (zum Beispiel IT- Grundschutz) oder eines Business Continuity Management Systems (BCMS) nach ISO 22301:2012. Das ist Fluch und Segen zugleich, da Experten für Managementsysteme diesen Spielraum zu nutzen wissen, Einsteiger in das Thema indes jedoch konkretere Hilfestellungen benötigen. 6 / 8
7 In der Praxis hat sich losgelöst von einem bestimmten Standard folgende Priorisierung schon oft bewährt: Abbildung 1: Implementierung einer Krisenorganisation Zunächst wird die Aufbauorganisation, sprich die Besetzung des Krisenstabs, festgelegt. Für diesen müssen Alarmierungs- und Eskalationsverfahren entwickelt werden (Prozesse). Ob der Krisenstab seine Aufgaben erfolgreich wahrnehmen kann, steht und fällt damit, dass diese Verfahren funktionieren, d. h. sie müssen getestet werden. Der Krisenstab besteht oftmals aus Personen, die sich aus dem beruflichen Alltag zwar kennen, aber noch nicht unter dem besonderen Druck einer Krisensituation (und womöglich nicht in klar definierten Rollen- und Kompetenzmodellen) zusammengearbeitet haben. Daher ist der Führungsprozess besonders wichtig. Diesen muss der Krisenstab als Ganzes trainieren und üben. Eine häufige Erkenntnis aus derartigen Trainings und Übungen ist, dass für effektive Krisenstabsarbeit bestimmte Infrastrukturen und Hilfsmittel hilfreich sind. Dann wird die Einrichtung eines Krisenstabsraums zu einer sinnvollen Option, ebenso wie unter Umständen die Anschaffung eines Alarmierungs- oder gar Krisenmanagementtools. Fazit BfV/BSI/ASW ist besonders geeignet für Organisationen, die nationale Lösungen (BSI-Standards) gegenüber international bewährten Ansätzen (ISO-Standards) bevorzugen. Unternehmen mit internationalisierten Lieferketten sind beim BS vermutlich besser aufgehoben. BfV/BSI/ASW hat auf Managementsystemebene seine Schwächen. Ebenso enthält er terminologische Stilblüten aus dem Generalstab Preußens beziehungsweise der Reichswehr, die allerdings im Zusammenhang mit dem Thema Übungen auch heute noch verbreitet sind ( Stabsrahmenübungen ). Dessen ungeachtet bietet er die beste Orientierung, die es aktuell in standardähnlicher Form zum Thema Krisenmanagement in deutscher Sprache gibt. Denn: BfV/BSI/ASW ist eher eine Good Practice Guideline als ein echter Standard. Auch Krisenmanagement-Einsteiger finden sich gut darin zurecht. Eine Organisation macht nichts falsch, wenn sie ihr Krisenmanagement daran ausrichtet. 7 / 8
8 Whitepaper Competence Center Business Continuity & Crisis Management Wir sind Spezialisten für Business Continuity Management und Krisenmanagement bei Betreibern Kritischer Infrastrukturen. Unsere Berater verfügen über langjährige Praxiserfahrung aus Linien- und Beratungstätigkeit auch in den Nachbardisziplinen Informationssicherheits-, IT Service Continuity und Incident Management. Das Umsetzen der Anforderungen des IT-Sicherheitsgesetzes (ITSiG) sowie der Vorgaben aus MaRisk, VAG, MaGo (VA) und Co. gehört für uns zum täglichen Geschäft. Wir subsumieren den Umgang mit Risiken unter dem Schlagwort Resilienz. Gerade bei Cyber-Attacken ist Resilienz nur möglich, wenn ISM, BCM, ITSCM, Incident- und Krisenmanagement reibungslos ineinander greifen. Genau das stellt der Top-Down-Ansatz unseres Vorgehensmodells sicher. Das ACG-Vorgehen ist prüfungs- und praxiserprobt. Der ACG-Ansatz ist methodisch und technisch offen. ACG arbeitet effizient und transparent. Wir zeigen Lösungen auf, Sie entscheiden, gemeinsam setzen wir Ihre Entscheidung um. Ausführliche Informationen finden Sie unter. Über ACG Die ACG Automation Consulting Group GmbH ist eine inhabergeführte Beratungsgesellschaft für Organisation und IT. Seit Unternehmensgründung im Jahr 1985 haben wir uns auf Betreiber kritischer Infrastrukturen konzentriert. In gut 30 Jahren haben wir bei mehr als 180 Kunden weit über Projekte erfolgreich durchgeführt und sind Rahmenvertragspartner vieler namhafter Institute. Kontakt: Dr. Holger Kaschner Telefon: Herausgeber: ACG Automation Consulting Group GmbH Lyoner Straße 11a Frankfurt am Main Telefon: info@acg-gmbh.de Internet: ACG Whitepaper Copyright ACG Alle Rechte vorbehalten.
IT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrBusiness Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess
Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz
MehrBusiness Continuity & Resilience Management
Business Continuity & Resilience Management Mai 2016 Business Resilience ist die Fähigkeit von Unternehmen, Risiken wirtschaftlich zu antizipieren, effektiv und effizient zu managen und durch konkrete
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
Mehr3.1.2 Eskalationspfad von Ereignissen und Begriffsbestimmungen [100%]
3.1.2 Eskalationspfad von Ereignissen und Begriffsbestimmungen [100%] Auch herrscht nicht nur in der freien Literatur, sondern auch in den einzelnen Arbeitsgruppen der verschiedenen Normungsgremien eine
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
MehrIT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrSecurity Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte
Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für
MehrFachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)
Fachgebiete Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Inhaltsverzeichnis 1 Fachvertiefung Information Security Management (ISM)... 5 1.1 Sicherheits- & Security Management
MehrFacility Services Continuity Management (FCM)
Facility Services Continuity Management (FCM) Best Practice Guideline - Ein Leitfaden zum Kontinuitätsmanagement Im Gebäudemanagement Dirk K. Pollnow, Managing Consultant Agenda Agenda 1 2 3 4 5 Kurzvorstellung
MehrKrisen und Krisenkommunikationsprävention im Mittelstand
Krisen und Krisenkommunikationsprävention im Mittelstand Studie zum Status Quo kommunikativer Krisenprävention Im Auftrag der TREU ASS Assekuranzmakler GmbH Unterstützt durch den Unternehmerverband Südhessen
MehrFACILITY SERVICES CONTINUITY MANAGEMENT (FCM)
FACILITY SERVICES CONTINUITY MANAGEMENT (FCM) BEST PRACTICE GUIDELINE - EIN LEITFADEN ZUM KONTINUITÄTSMANAGEMENT IM GEBÄUDEMANAGEMENT Dirk K. Pollnow, Managing Consultant 1 AGENDA AGENDA 1 Kurzvorstellung
MehrFormale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck
Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrAlles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.
Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen
MehrZertifikatsstudiengang Certified Security Manager (CSM)
Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrErfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen
Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrEco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln
Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrUlrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1
Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrIntegrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014
Integrale Sicherheit Umsetzung in der Praxis Fachtagung Netzwirtschaft, 17. Juni 2014 Werner Meier, Leiter Security & BCM Dr. Adrian Marti, Bereichsleiter Informationssicherheit AWK Group www.awk.ch Blackout
Mehr(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrNotfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik
Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger
MehrUMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard
MehrIntegration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany
Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung
MehrISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014
ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information
MehrSandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013
Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes
MehrBusiness Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen
Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen
MehrBUSINESS CONTINUITY MANAGEMENT (BCM)
BUSINESS CONTINUITY MANAGEMENT (BCM) Notfall-Management Solvency II - 2. Säule Delivering Transformation. Together. In einer zunehmend technologisierten und globalen Welt sind Unternehmen genauso wie Privatpersonen
MehrWISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION
WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION AUF KRISENSITUATIONEN ZUGESCHNITTENES MEDIENTRAINING
MehrBusiness Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen
Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrUmsetzung des ISMS bei DENIC
Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda
MehrIntegrale Sicherheit hat einen Namen: Swiss Infosec AG
Firmenpräsentation 2015 Integrale Sicherheit hat einen Namen: Swiss Infosec AG +41 41 984 12 12, infosec@infosec.ch INHALT Im Überblick: Über uns Integrale Sicherheit Beratung, Ausbildung, Services, Tools
MehrConsulting Services Effiziente Sicherheitsprozesse nach Mass.
Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrISO 27001 für das Internet
ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrUmsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant
Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements Robert Kallwies, Managing Consultant Agenda Agenda 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSIStandard 100-4
MehrUmfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010
Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
Mehreg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services
eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrBusiness Continuity Management Notfallvorsorge und Krisenmanagement
Business Continuity Management Notfallvorsorge und Krisenmanagement Präsentation für Focus Event 2013 Meet & Explore @ Frankfurt School 24. Juni 2013 Matthias Hämmerle ACG Automation Consulting Group GmbH
MehrDie Krise. oder. Wenn der gute Ruf auf dem Spiel steht
Die Krise oder Wenn der gute Ruf auf dem Spiel steht Zürich, 10.11.2004 by Burson-Marsteller AG Typische Aussagen aus der Praxis Krise? Kann uns nicht passieren, wir haben alles im Griff Vorbereiten? Nicht
MehrDigitale Risiken und Schadenszenarien. Die deutsche Perspektive
Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu
MehrBedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH
Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen
MehrSicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor
Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrMüssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.
Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,
MehrSimulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW
Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Anforderungen für Herstellung, Einführung, Betrieb,
MehrSimulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW
Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Wie sichert man die Verfügbarkeit eines RZ? ISO
MehrEnterprise Architecture Management (EAM)
your IT in line with your Business Enterprise Architecture Management (EAM) Unternehmensziele im Mittelpunkt der Informationstechnologie 2015 SYRACOM AG Part of Consileon Group Motivation für EAM In vielen
MehrWillkommen zum Livehacking
Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrBusiness Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik
Business Continuity Leitlinie Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Unternehmen, die zur Steuerung und Überwachung ihrer logistischen und außenwirtschaftlichen
MehrTeststrategie festlegen und Teststufen aufeinander abstimmen
Testen Teststrategie festlegen und Teststufen aufeinander abstimmen Bereich Projektplanung und -steuerung Aktivität Projekt planen Ziele Effiziente Testausführung Vermeidung von doppelter Arbeit schnell
MehrLeistungsbeschreibung Zertifizierung BCMS, ISMS, SMS
BCM Business Continuity Management Systems; ISO 22301, BS 25999-2 ISMS Information Security Management System; ISO 27001 SMS Service Management System; ISO 20000-1 Das Zertifizierungsverfahren des Managementsystems
MehrEine ISO-Norm für Wissensmanagement?
Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrTECHNOLOGY COMMUNICATION INFORMATION
TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium
MehrManaged Testing Service
Managed Testing Service Skalierbare Testleistungen Von der Testtoolbereitstellung bis zum Testing vor Inbetriebnahme Qualitätssicherung von IT Services durch Testing muss verlässlich, transparent und kostenoptimiert
MehrALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT
ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT Knut Haufe Diplom-Wirtschaftsinformatiker Master in Commercial Law (LL.M.) Mitautor BSI IT-Grundschutzhandbuch/BSI IT-Grundschutzkataloge Zertifizierter ISO
MehrACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.
www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:
MehrCompliance Monitoring mit PROTECHT.ERM
covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrInhaltsverzeichnis. a. Standorte...3 1. Vertragsrecht... 4. A. Softwareentwicklungsverträge...4. B. Vertragsrecht... 8
2 Inhaltsverzeichnis a. Standorte...3 1. Vertragsrecht... 4 A. Softwareentwicklungsverträge...4 i. Verträge in der IT...4 ii. Verträge in der IT... 6 B. Vertragsrecht... 8 i. Die rechtlichen Besonderheiten
MehrBusiness Impact Analyse (BIA) und BCM-Strategie
SIMEDIA-Vertiefungsseminar BCM Business Impact Analyse (BIA) und BCM-Strategie mit hohen Praxisanteilen 1./2. Juni 2016 in Bonn/Bad Honnef Seminarinformationen Die Business Impact Analyse sowie die BCM-Strategie
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrHighlights der ISO 22301:2012
Die ISO 22301:2012 stellt die neue, zentrale Richtlinie der International Organization for Standardization (ISO) für ein Business Continuity Management dar. Die Norm ist eine Fortsetzung der vom ISO-Institut
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
Mehr