Leitfaden für IT-Leiter/-innen in der Industrie

Größe: px
Ab Seite anzeigen:

Download "Leitfaden für IT-Leiter/-innen in der Industrie"

Transkript

1 Leitfaden für IT-Leiter/-innen in der Industrie

2 Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung der Ausfallszenarien 1.3 Schadensdefinition bei Ausfall der einzelnen Kernprozesse 1.4 Müssen rechtliche Auflagen beachtet werden? Prozessorientierte Notfallplanung 2.1 Personalerfassung zu den Notfallteams und zum Krisenstab 2.2 Zuordnung des Personals zu den jeweiligen Prozessen 2.3 Aufnahme der Dokumente 2.4 Aufnahme der Infrastruktur 2.5 Infrastrukturzuordnung zu den jeweiligen Prozessen Aufrechterhaltung der Aktualität 4. Organisatorische Notfallpläne 5. Analysen 6. Notfallübungen und Notfallhandbuch Zusammenfassung Benefits und aktuelle Referenz Ihre 8 Schritte zum optimalen Notfallmanagement Checkliste Impressum 12 2

3 Bevor Sie beginnen Warum benötige ich eine IT-Notfallplanung? Die IT in einem Unternehmen, egal welcher Branche, wird immer komplexer. Wir virtualisieren immer mehr Geschäftsprozesse und Services und bilden diese auf unseren IT-Systemen ab. SAP-gestützte Produktionsketten, umfangreiche CRM-Systeme in Logistik, Buchhaltung und Vertrieb stellen uns vor die Fragen: Wie lange können wir ohne unsere IT-Systeme auskommen? Nach welcher Zeitspanne steht die Produktion still, und ist der Vertrieb überhaupt arbeitsfähig, wenn keine Kundendaten mehr abrufbar sind? Wie ermöglichen wir den zumindest eingeschränkten weiteren Ablauf wichtiger Prozesse und Services, wenn die gewohnten Arbeitsmittel nicht mehr zur Verfügung stehen? Einleitung Die Verantwortung der IT wächst ständig. Das wirtschaftlich erfolgreiche Agieren eines Unternehmens hängt immer mehr von einer funktionierenden IT ab, die oft personell unterbesetzt ist. Damit wird das Wissen über die Systeme auf wenige Personen verteilt. Zusätzlich kaufen wir externes Know-how zu. Somit entstehen interne und externe Kopfmonopole. Da inzwischen fast alle Geschäftsprozesse von IT-Systemen unterstützt und abgebildet werden, müssen wir uns Gedanken über Verfügbarkeiten und geschäftskritische Ausfälle machen. Ab wann stellt der Ausfall unserer Prozesse ein finanzielles Risiko für uns dar, müssen wir bereits bei einem relativ kurzen Ausfall viele Mitarbeiter nach Hause schicken? Ab wann ist eine fehlende Notfallplanung grob fahrlässig, mit rechtlichen Konsequenzen? Ist der Aufbau einer Notfallplanung ohne eine Risikoermittlung überhaupt sinnvoll? Wie erstelle ich eine prozessorientierte IT-Notfallplanung? Unsere erste Empfehlung dazu ist: Beschränken Sie sich auf das Notwendige, nutzen Sie ein Tool, erfassen Sie die wichtigsten Prozesse, das notwendige Personal und die Infrastruktur. Dieses Dokument basiert auf der Grundlage des Standards des BSI, ISO 27001, SOX, BASEL II und anderen Standards. Auf den folgenden Seiten wollen wir Ihnen eine Möglichkeit aufzeigen, schnell und strukturiert Ihre Notfallplanung umzusetzen. Eine Notfallplanung zu erstellen heißt: Komplexe Vorgänge einfach und rational abzubilden, ohne auf Informationen zu verzichten. Dazu definieren Sie als Erstes, was für Sie eine Störung, einen Notfall und eine Krise darstellt. Wir hoffen, dieses Dokument hilft Ihnen weiter. Wir freuen uns über Anregungen und Kritik. Ihr CONTECHNET-Consulting Team 3

4 Kernprozesse 1.1 Erfassung der Kernprozesse Ihres Unternehmens Dieses ist ein sehr umfangreiches und abteilungsübergreifendes Verfahren. Normalerweise kann man die Informationen bei der Geschäftsführung erfragen. Teilweise ist es so, dass man darauf keine Antwort bekommt. Diese drei Fragen helfen Ihnen, die Kernprozesse zu ermitteln: Welche Prozesse sind die Hauptaufgabe meines Unternehmens? Der Ausfall welcher Prozesse meines Unternehmens zieht starken Reputationsverlust, finanziellen Schaden oder politische Unruhen nach sich? Mit welchen Prozessen erwirtschaften wir unseren Umsatz? Da oft die Kernprozesse im Unternehmen noch nicht definiert sind, ist der einfachste Ansatz, die Prozesse aus der Verfahrensbeschreibung heranzuziehen. Risikoerfassung Selektieren Sie die fünf bis zehn Prozesse, die für Ihr Unternehmen wirtschaftlich am wichtigsten sind. Für diese Prozesse setzt die IT eine für Sie realisierbare Wiederherstellungszeit bei Ausfall fest. Betrachten Sie dabei den Ausfall mit und ohne Wiederbeschaffung von defekten Komponenten. Die sich ergebende maximale Ausfallzeit kommunizieren Sie an die entsprechenden Abteilungsleiter und die Geschäftsführung. Sie haben damit eine realistische Ausgangslage für die kommende Diskussion geschaffen. Das Ergebnis aus dieser Diskussion ergibt dann die maximal tolerierbare Ausfallzeit für den entsprechenden Kernprozess. WICHTIG: Arbeiten Sie mit Vorgaben, um der Diskussion eine Grundlage zu geben. Sonst wird diese meist endlos und oft leider auch ergebnislos. 4

5 Erfassung der IT-Services und Ausfallszenarien 1.2 Erfassung der IT-Struktur und Abbildung der Ausfallszenarien Wir empfehlen hier, unabhängig von Ihrer IT-Struktur, als Erstes den IT-Totalausfall abzubilden. Danach können weitere Services abgebildet werden, wie die Domäne, SAP, Telefonanlage oder die DMZ. Der Vorteil dabei ist, dass Sie beim IT-Totalausfall einen beschränkten Wiederanlaufplan erstellen, der Ihnen bei normalen Schadensereignissen, wie Strom- oder Hardwareausfall von Kernkomponenten, einen schnellen Wiederanlauf ermöglicht. Selbst wenn nur einzelne Komponenten ausfallen, sehen Sie dann auf einen Blick, welche Komponenten funktionieren müssen, damit ein Wiederanlauf geordnet stattfinden kann. Beispiele möglicher Ausfallszenarien: intern extern Ausfall der Warenwirtschaftssysteme Ausfall des Rechenzentrums Ausfall der Logistik Ausfall der Produktionssysteme Ausfall des automatischen Bestellsystems Ausfall von wichtigen Services (File-Service, -Service, Telefonie) Bombendrohung Stromausfall Ausfall der Infrastruktur (Gebäude, Aufzüge) Feuer Hochwasser Risikoerfassung Ihre Notizen 5

6 Schadensdefinition und rechtliche Auflagen 1.3 Schadensdefinition bei Ausfall der einzelnen Kernprozesse Dieses ist einer der beliebtesten Punkte innerhalb einer Risikobewertung. Gern werden hier Unternehmensberater und Consultants herangezogen, um mit Checklisten und wochenlangen Befragungen ein Ergebnis zu produzieren. Wir schlagen Ihnen vor, sich über die folgende Vorgehensweise Gedanken zu machen. Als Erstes stellen wir wieder eine Frage: Kann die Arbeit trotz Ausfalls der IT fortgesetzt werden? Risikoerfassung Ja In diesem Falle sollten Sie organisatorische Maßnahmen vorbereiten. Zum Beispiel Checklisten und Laufzettel für Kunden, um die erbrachten Leistungen zu dokumentieren und später nachpflegen und abrechnen zu können. Sie errechnen den Schaden, indem Sie schätzen, welche zeitlichen, personellen und finanziellen Ressourcen Sie benötigen, um diese Daten nachträglich in das entsprechende System einzupflegen. Je nach Länge des Ausfalls steigt dieser Aufwand, und es gehen auch mehr Daten verloren. Nein In diesem Falle sollten Sie den Jahresumsatz des Prozesses auf den Stundenumsatz herunterbrechen und zum Ansatz bringen. Beachten Sie dabei, dass Sie das Wochenende mit einem anderen Ansatz belegen, da hier oft vermindert oder gar nicht gearbeitet wird. Empfehlung: Betrachten Sie hier nicht nur die IT, sondern auch die einzelnen Prozesse. Insgesamt gesehen, ist dies eine riesige Aufgabe. Zerlegen Sie diese in die einzelnen Prozesse, und Sie werden erstaunt sein, wie schnell Sie fertig sind. Entsprechende Checklisten-Vorlagen bekommen Sie von uns. 1.4 Müssen rechtliche Auflagen beachtet werden? Diese Frage können nur Sie selbst beantworten: Wenn Ihre IT längere Zeit ausfällt, sind dann für Ihr Unternehmen rechtliche Konsequenzen zu erwarten? Dieses können Klagen von Kunden, Zulieferern, Angestellten, Bürgern, Firmen oder Institutionen sein, die dadurch geschädigt wurden. Wichtig ist dieses, um im Notfall Folgeschäden vermeiden zu können. Kurze, prägnante Informationen sind hier für den Notfallverantwortlichen wichtig. Gehen Sie immer davon aus, dass der Verantwortliche nicht die Zeit hat, umfangreiche Dokumente zu lesen. Gehen Sie konsequent Schritt für Schritt vor. Wenn Sie diese ersten drei Punkte erledigt haben, dann haben Sie die Grundlagen für eine prozessorientierte Notfallplanung gelegt. 6

7 Personal- und Dokumentenerfassung 2.1 Personalerfassung zu den Notfallteams und zum Krisenstab Dies ist eine schnell zu erledigende Aufgabe. Erfassen Sie die Mitarbeiter (auch externe), die Sie benötigen, um Ihre IT-Infrastruktur innerhalb Ihrer Vorgaben wieder instandsetzen zu können. Dabei sind folgende Informationen wichtig: Name und Firmenzugehörigkeit/Abteilung Kontaktdaten - Telefon (Festnetz- und Mobil-), , auch privat Wo arbeitet oder wohnt der Mitarbeiter? Qualifikation des Mitarbeiters 2.2 Zuordnung des Personals zu den jeweiligen Prozessen Danach teilen Sie die Mitarbeiter den entsprechenden Notfallteams und Prozessen zu. Das Gleiche erarbeiten Sie für die Krisenstäbe. Damit ist auch diese Aufgabe erledigt. 2.3 Aufnahme der Dokumente Wie oft haben wir bei Notfällen schon erlebt, dass wichtige Dokumente nicht auffindbar waren. Sie lagen in der Buchhaltung oder in Lizenzabteilungen. Noch schlimmer waren die Fälle, in denen wichtige Wartungsverträge mit garantierten Wiederherstellungszeiten abgelaufen waren. Erfassen Sie die wichtigsten Verträge und Lizenzen, fügen Sie diese Ihrer Notfallplanung bei, und überwachen Sie die Aktualität. Ihre Notizen Notfallplanung 7

8 Infrastruktur 2.4 Aufnahme der Infrastruktur Nehmen Sie alle für den beschränkten Wiederanlauf relevanten Systeme auf. Dazu gehören: Klimaanlagen und USVs Server und virtuelle Server Switches, vor allem Core-Switches Router und Firewalls Serverräume und Zutrittskontrollen Telefonanlage und Internetdienst Erfassen Sie die Daten am besten nach Ihren physikalischen Standorten, damit der Notfallverantwortliche weiß, in welchem Serverraum der entsprechende Server steht. Bedenken Sie - der Notfallverantwortliche muss im Ernstfall eine Ersatzbestellung auslösen können. Dazu muss er die Spezifikation der Systeme kennen. Wir empfehlen hier, die Daten aus den Systemen auszulesen (WMI) und zu dokumentieren. Denken Sie daran, dass Konfig-Sicherungen und Wartungsverträge wichtig bei der schnellen Wiederherstellung der Systeme sind. Folgende Daten sollten vorhanden sein: Hostname Systemlieferant Hersteller Seriennummer benötigte Leitungskapazität Wert des Systems (hilfreich bei der Wiederbeschaffung) Komponenten des Systems wie CPU, Festplatten und Arbeitsspeicher oder LWL-Module Software und Softwareversion oder Release-Stand Passwörter und Login-Daten IP-Adressen, Mac-Adressen der Netzwerkkarten Datensicherung und Backup Wartungs- und Lizenzverträge Notfallplanung Bei Serverräumen sollten Gebäude- und Lagepläne beigefügt werden. Ihre Hauptarbeit wird die Erstellung der Wiederanlaufpläne pro System sein; es sei denn, Sie haben diese für alle relevanten Systeme schon dokumentiert. Hier gilt es, vor der Erstellung zu überdenken, wie bestimmte immer wiederkehrende Vorgänge standardisiert werden können. Das erleichtert die Arbeit und spart unheimlich viel Zeit. Wenn Sie das geschafft haben, dann ist auch die umfangreichste Aufgabe innerhalb der IT-Notfallplanung erledigt Infrastruktur-Zuordnung zu den jeweiligen Prozessen Erstellen Sie jetzt die Wiederanlaufpläne für die einzelnen Prozesse. Beginnen Sie mit dem IT-Totalausfall. Alle folgenden sind in diesem enthalten, und Sie brauchen diese dann nur noch als Teilprozess abzubilden. 8

9 Notfallpläne 3. Aufrechterhaltung der Aktualität Definieren Sie Revisions-Zeiträume, in denen die IT-Notfallplanung überarbeitet werden soll. Bedenken Sie, dass die IT-Notfallplanung sehr dynamische Systeme beinhaltet. Wir empfehlen hier ein System einzusetzen, das die Möglichkeiten einer Log-Funktion und einer entsprechenden Dokumentation bietet. Wichtig dabei ist, dass Sie die Aktualität regelmäßig überprüft haben und dieses nachweisbar ist. 4. Organisatorische Notfallpläne Erstellen oder dokumentieren Sie bereits vorhandene Notfallpläne (wie Feuer oder Hochwasser) in Ihrer IT-Notfallplanung. Danach erstellen Sie Ihre individuellen Notfallpläne. 5. Analysen Analysieren Sie danach, ob die Wiederanlaufzeiten der einzelnen Systeme nicht die vorgegebene Gesamtwiederanlaufzeit der einzelnen Kernprozesse übersteigt. 6. Notfallübungen und Notfallhandbuch Fügen Sie, wie bisher beschrieben, die Daten strukturiert zusammen und fertig ist der IT-Notfallplan. Testen Sie mit ausgewählten Notfallszenarien, ob die erfassten Daten realistisch sind. Gerade Backup-Übungen ergeben, dass hier oft zu optimistisch herangegangen wurde. Sie können dies alles mit Officeprogrammen (wie Excel oder Word) erstellen oder eine Software anschaffen, die Sie bei dieser Arbeit unterstützt. Wir empfehlen dafür unsere Softwarelösung INDART Professional. Entscheidend ist jedoch, dass Sie dank einer aktuellen IT-Notfallplanung reagieren können. Wir wünschen Ihnen bei dieser Aufgabe viel Erfolg. Ihr CONTECHNET-Team Ihre Notizen Notfallplanung 9

10 Unsere Kunden setzen auf Qualität und Erfahrung aus Deutschland Software-gestützte Lösung IT-Notfallmanagement mit INDART Professional pragmatisches Vorgehen sowie schnelle und sichere Projektumsetzung Kosten und Projektumfang klar kalkulierbar Erfüllung der Standardvorgaben des BSI, ISO 27001, SOX, BASEL II und der Wirtschaftsprüfer im Ernstfall kann nachgewiesen werden, dass nicht grob fahrlässig gehandelt wurde, dadurch Vermeidung von rechtlichen Konsequenzen Ergebnisse nach Durchführung: Notfallplan IT-Betriebshandbuch Datensicherungsbericht Aktuelle Referenz Zusammenfassung Die strukturierte Aufnahme der Daten und die damit zu erreichende Geschwindigkeit haben uns vieles erleichtert. In der Software INDART Professional konnten wir alle unsere Prozesse und Services abbilden wirtschaftsprüfer-konform, aber auch effektiv nutzbar! Dirk Rauber, IT-Sicherheitsbeauftragter Wagner Tiefkühlprodukte GmbH Gern stellen wir Ihnen die komplette Success-Story als PDF per zur Verfügung. Sie finden diese und alle anderen Anwenderberichte unter 10

11 Ihre 8 Schritte zum optimalen Notfallmanagement Risikoerfassung Aufnahme der Kernprozesse (KP), Services und Ausfallszenarien Monetäre Bewertung pro KP Rechtliche Auflagen pro KP Notfallplanung Aufnahme des Personals (intern und extern) Zuordnung Krisenstäbe zum KP Zuordnung Notfallteams zum KP Aufnahme der Infrastruktur Erstellung Wiederanlaufpläne für Kernprozesse und Services Erstellung Wiederanlaufpläne für ausgewählte Schadensszenarien... fertig! 11

12 Ihr Partner bei der Umsetzung SK-Consulting Group GmbH Osterweg Bad Oeynhausen Tel.: Fax: info@sk-consulting.com Web: IMPRESSUM Dieser IT-Leitfaden ist für Sie persönlich bestimmt und eine kostenlose Publikation (c) Sie können ihn gern weiterleiten - eine Nachahmung, gewerbliche Vervielfältigung und Veröffentlichung ist jedoch nur mit vorheriger Genehmigung und Nennen des Copyrights gestattet. Die im Leitfaden veröffentlichten Tipps und Hinweise sind Ergebnisse jahrelanger Erfahrung aus der Praxis; die Herausgeber übernehmen jedoch keinerlei Haftung für die unter Verwendung des Leitfadens erstellten individuellen Notfallplanungen, sondern empfehlen bei Bedarf eine professionelle Unterstützung.

Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus

Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse Ihres Krankenhauses 1.2 Erfassung der IT-Services

Mehr

Leitfaden für IT-Leiter/-innen in der Energiewirtschaft

Leitfaden für IT-Leiter/-innen in der Energiewirtschaft Leitfaden für IT-Leiter/-innen in der Energiewirtschaft Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung

Mehr

Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen

Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernfachverfahren Ihrer Behörde 1.2 Erfassung der IT-Kernfachverfahren

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Betriebliches Notfallmanagement Business Continuity Management

Betriebliches Notfallmanagement Business Continuity Management ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren

Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren Die Zukunft der Security-Strategien wird nicht in der Implementierung einer Vielzahl von Insellösungen liegen, sondern die jeweiligen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Notfallplanung in der Praxis

Notfallplanung in der Praxis Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS

UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Übersicht über ISO 9001:2000

Übersicht über ISO 9001:2000 Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management

Mehr

Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant

Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements Robert Kallwies, Managing Consultant Agenda Agenda 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSIStandard 100-4

Mehr

BrIMaCS Brühl Interim Management and Consulting Solutions. Das Einmaleins einer Unternehmensdokumentation

BrIMaCS Brühl Interim Management and Consulting Solutions. Das Einmaleins einer Unternehmensdokumentation BrIMaCS Brühl Interim Management and Consulting Solutions Das Einmaleins einer Unternehmensdokumentation Februar 2016 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BASIS UNTERNEHMENSDOKUMENTATION... 4 2.1 UNTERNEHMENSDEFINITION...

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Sonderdruck für Contechnet

Sonderdruck für Contechnet IT-ADMINISTRATOR.DE 10/2011 Sonderdruck für Contechnet Im Test: Contechnet Indart Professional 2.2.2 Gut dokumentiert für den Notfall Im Test: Contechnet Indart Professional 2.2.2 Gut dokumentiert für

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

Bedarfsqualifizierung

Bedarfsqualifizierung Bedarfsqualifizierung Checkliste für die Lösungsunterstützung eines Vertragsmanagement Systems Ihre Ansprechpartner The Quality Group GmbH Konrad-Zuse-Platz 1 71034 Böblingen Telefon: +49 7031 306974-100

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2016: Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2016: Business Continuity Management und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2016: Business Continuity Management 7.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 7.1 Datensicherung

Mehr

Corporate Planning Suite

Corporate Planning Suite Corporate Planning Suite BI ERP CRM Prozessoptimierung Strategische IT Beratung Branchenlösungen ServiceCenter und Support Managed Services Mobile Lösungen Internationale Projekte 2 terna BI Lösungen Business

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

General- und Subunternehmer

General- und Subunternehmer General- oder Subunternehmer eine Chance auch für Freiberufler und Kleinunternehmen? Freiberufler in der IT - 18./19. Juni 2004-1 Zum Einstieg Gartner Group / Süddeutsche Zeitung vom 17.6.2004 Wachstum

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...

Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise... 05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard 27001 nativ. Version 3.1 vom 05.12.2016

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Ihre externen Datenschutzbeauftragten

Ihre externen Datenschutzbeauftragten netvocat Externer Datenschutz und Seminare Ihre externen Datenschutzbeauftragten WANN benötigen Sie einen Datenschutzbeauftragten (DSB) nach 4f Bundesdatenschutzgesetz (BDSG)? In Ihrem Unternehmen sind

Mehr

Alle Neuerungen auf einen Blick

Alle Neuerungen auf einen Blick News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for

Mehr

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: Cybercrime Eine Bedrohung auch für KMUs Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte

Mehr

III. A Sichere Einrichtung der Betriebsstätte

III. A Sichere Einrichtung der Betriebsstätte III. A Sichere Einrichtung der Betriebsstätte III. A1 Gefährdungsbeurteilung (GeBu) Zusammenfassung Verpflichtung des Arbeitgebers, alle potenziellen Gefährdungen im Betrieb zu ermitteln und zu dokumentieren

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Cloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015

Cloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Cloud Compu)ng für kleine und mi2lere Unternehmen CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Agenda CUBE33 GmbH Wozu Cloud? Vorgehen Praxisbeispiele Fazit Die CUBE33 GmbH (1) Das Unternehmen Gegründet

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Open Source Einsatz in der Stadt Wien

Open Source Einsatz in der Stadt Wien Open Source Einsatz in der Stadt Wien Stadt Wien / MA 14-ADV Leiter Netzwerkdienste und Security E-Mail: pfp@adv.magwien.gv.at http://www.wien.gv.at/ma14/ Agenda Die Stadt Wien: Kennzahlen (IKT spezifisch)

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Betreibermodelle für Personalsoftware

Betreibermodelle für Personalsoftware Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Lieferantenfragebogen. Firma: Anschrift: Homepage: Branche: Produkte / Leistungen: ausgefüllt von: Datum: Tätigkeit: Telefon:

Lieferantenfragebogen. Firma: Anschrift: Homepage: Branche: Produkte / Leistungen: ausgefüllt von: Datum: Tätigkeit: Telefon: Firma: Anschrift: Homepage: Branche: Produkte / Leistungen: ausgefüllt von: Datum: Tätigkeit: Telefon: Telefax: Ansprechpartner und Kontaktmöglichkeiten Geschäftsführung: Verkauf / Vertretung: Qualitätssicherung:

Mehr

Der SGU-Leitfaden Ein internetbasiertes Werkzeug des Landes Rheinland-Pfalz zur Einhaltung wesentlicher Umwelt- und Arbeitsschutzbestimmungen

Der SGU-Leitfaden Ein internetbasiertes Werkzeug des Landes Rheinland-Pfalz zur Einhaltung wesentlicher Umwelt- und Arbeitsschutzbestimmungen SGU Sicherheit, Gesundheit, Umweltschutz Der SGU-Leitfaden Ein internetbasiertes Werkzeug des Landes Rheinland-Pfalz zur Einhaltung wesentlicher Umwelt- und Arbeitsschutzbestimmungen www.sgu-leitfaden.de

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Energieaudit für Ihr Unternehmen Innerstädtische EE-Potentiale in Berlin

Energieaudit für Ihr Unternehmen Innerstädtische EE-Potentiale in Berlin Frederik Lottje Berliner Energieagentur GmbH Folie 1 Wismar, 7.9.2015 Titel Berliner Energieagentur wurde gegründet 1992 als Public-Private-Partnership hat als Gesellschafter zu gleichen Teilen Land Berlin

Mehr

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Notes Datenbanken HB OF, Risikomanagement

Notes Datenbanken HB OF, Risikomanagement Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement

Mehr

Dank EasyPanel in wenigen Minuten zum normgerechten Verteilerschrank

Dank EasyPanel in wenigen Minuten zum normgerechten Verteilerschrank Struktur/Aufbau des Verteilerschranks festlegen Mögliche Optionen hinzufügen Dank EasyPanel in wenigen Minuten zum normgerechten Verteilerschrank Das Planen, Fertigen, Dokumentieren und Beschriften eines

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Liste Gute-Unternehmen.de

Liste Gute-Unternehmen.de Liste Gute-Unternehmen.de Gute-Unternehmen.de Status Quo: Selbsterklärung komplette Bearbeitung der elf Themen Beschreibung von mindestens 10 Maßnahmen Festlegung von Verantwortlichkeiten, Zeiten und Kontrolle

Mehr

Checklisten Kleine und mittlere Unternehmen

Checklisten Kleine und mittlere Unternehmen Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für wirtschaftliche Landesversorgung BWL Checklisten Kleine und mittlere Unternehmen Diese Checklisten sollen Sie bei Ihren

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Präsentation und Vergleich der CMDB "i-doit" mit dem Produkt "OneCMDB"

Präsentation und Vergleich der CMDB i-doit mit dem Produkt OneCMDB Fachbereich Informatik Bachelor in Computer Science Präsentation und Vergleich der CMDB "i-doit" mit dem Produkt "OneCMDB" Fatih Abut BCS 6 28. Mai 2008 Inhaltsverzeichnis Anforderungen an eine CMDB Grundlagen

Mehr

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der

Mehr

Disaster Recovery Plan

Disaster Recovery Plan [Unternehmen/Abteilung/Geschäftseinheit] Disaster Recovery Plan Name des Autors der letzten Überarbeitung Geben Sie hier die Zusammenfassung des Dokumenteninhalts ein. Geben Sie hier die Zusammenfassung

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Doch jetzt können endlich auch Freiberufler, kleine und mittlere Unternehmen bei der Datensicherheit professionelle Standards umsetzen.

Doch jetzt können endlich auch Freiberufler, kleine und mittlere Unternehmen bei der Datensicherheit professionelle Standards umsetzen. Wiesbadener Wach- und Schließgesellschaft Müller & Co. GmbH D-65189 Wiesbaden Muster GmbH Herrn Max Mustermann 65189 Wiesbaden Schreiben Sie etwa Ihre PIN auf die Scheckkarte? Oder legen Sie Ihre Reserve-Schlüssel

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Die 3 Kernbereiche der Sitzungsmanagementlösung

Die 3 Kernbereiche der Sitzungsmanagementlösung prosessio basiert auf der Software Suite enaio und erweitert den Standardfunktionsumfang der digitalen Dokumenten- und Prozessmanagementplattform um Funktionen speziell für komfortables Sitzungsmanagement.

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Josef W. Seifert Bettina Kerschbaumer. 30 Minuten. Online-Moderation

Josef W. Seifert Bettina Kerschbaumer. 30 Minuten. Online-Moderation Josef W. Seifert Bettina Kerschbaumer 30 Minuten Online-Moderation Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen

Mehr

Wir von hier. Nicht jeder hat sein Notrufsystem dabei. Verschärfte Pflichten für Aufzugsbetreiber ab Juni 2015.

Wir von hier. Nicht jeder hat sein Notrufsystem dabei. Verschärfte Pflichten für Aufzugsbetreiber ab Juni 2015. Wir von hier. Nicht jeder hat sein Notrufsystem dabei. Verschärfte Pflichten für Aufzugsbetreiber ab Juni 2015. 2 Haushahn Notruf 3 Ein Notrufsystem wird Pflicht. Die Hupe reicht nicht mehr. Was ist neu?

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Branchen und Zielgruppen von mobidas. -Hintergrundinformation -Checkliste für den Vertrieb

Branchen und Zielgruppen von mobidas. -Hintergrundinformation -Checkliste für den Vertrieb Branchen und Zielgruppen von mobidas -Hintergrundinformation -Checkliste für den Vertrieb erp mobidas erp Das mobidas-erp System ist nahezu unschlagbar, wenn es um Funktionalität gepaart mit Flexibilität

Mehr

Checklisten Stationäre Einrichtungen

Checklisten Stationäre Einrichtungen Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für wirtschaftliche Landesversorgung BWL Checklisten Stationäre Einrichtungen Diese Checklisten sollen Sie bei Ihren Vorbereitungsmassnahmen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern.

Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern. Dr. Benjamin Künzli Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern. Vs. April 2011 Übersicht über die Präsentation Ausgangslage Ziele Vorgehen und Instrumente Überblick Kick

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Vorgangs- und Vertriebssteuerung

Vorgangs- und Vertriebssteuerung Vorgangs- und Vertriebssteuerung (Workflow) Aus Standards wird Strategie. Erst eine transparente Erfassung und Bearbeitung von Arbeitsabläufen im Betrieb ermöglicht effektives Controlling und liefert Schlussfolgerungen

Mehr

Tools for Success Prozesslandkarten Hinweise zur Nutzung der Arbeitshilfe Prozesslandkarten Ihr Vorteil als Know-NOW User: Wenn es einem Unternehmen d

Tools for Success Prozesslandkarten Hinweise zur Nutzung der Arbeitshilfe Prozesslandkarten Ihr Vorteil als Know-NOW User: Wenn es einem Unternehmen d Prozesslandkarten Tools for Success Prozesslandkarten Hinweise zur Nutzung der Arbeitshilfe Prozesslandkarten Ihr Vorteil als Know-NOW User: Wenn es einem Unternehmen darum geht, besser zu werden, ist

Mehr

18. Symposium SICHERHEIT

18. Symposium SICHERHEIT 18. Symposium SICHERHEIT 12.-14. Oktober 2011 Leitfaden für Krisenmanagement Bernd Ewert Agenda Was ist eine Krise? Krisenorganisation Krisenstabszentrale Abläufe im Krisenstab Dokumentation Agenda Was

Mehr

Wiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien

Wiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien Wiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien Grundlagen für die organisatorische Umsetzung Dr. Birgit Wimmer Seite 1 Überwachungsbedürftige Anlagen GUV-V A1 -------------

Mehr

Microsoft ISA Server 2004

Microsoft ISA Server 2004 Microsoft ISA Server 2004 Marcel Zehner Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40597-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40597-6

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr