Leitfaden für IT-Leiter/-innen in der Industrie
|
|
- Moritz Weiss
- vor 6 Jahren
- Abrufe
Transkript
1 Leitfaden für IT-Leiter/-innen in der Industrie
2 Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung der Ausfallszenarien 1.3 Schadensdefinition bei Ausfall der einzelnen Kernprozesse 1.4 Müssen rechtliche Auflagen beachtet werden? Prozessorientierte Notfallplanung 2.1 Personalerfassung zu den Notfallteams und zum Krisenstab 2.2 Zuordnung des Personals zu den jeweiligen Prozessen 2.3 Aufnahme der Dokumente 2.4 Aufnahme der Infrastruktur 2.5 Infrastrukturzuordnung zu den jeweiligen Prozessen Aufrechterhaltung der Aktualität 4. Organisatorische Notfallpläne 5. Analysen 6. Notfallübungen und Notfallhandbuch Zusammenfassung Benefits und aktuelle Referenz Ihre 8 Schritte zum optimalen Notfallmanagement Checkliste Impressum 12 2
3 Bevor Sie beginnen Warum benötige ich eine IT-Notfallplanung? Die IT in einem Unternehmen, egal welcher Branche, wird immer komplexer. Wir virtualisieren immer mehr Geschäftsprozesse und Services und bilden diese auf unseren IT-Systemen ab. SAP-gestützte Produktionsketten, umfangreiche CRM-Systeme in Logistik, Buchhaltung und Vertrieb stellen uns vor die Fragen: Wie lange können wir ohne unsere IT-Systeme auskommen? Nach welcher Zeitspanne steht die Produktion still, und ist der Vertrieb überhaupt arbeitsfähig, wenn keine Kundendaten mehr abrufbar sind? Wie ermöglichen wir den zumindest eingeschränkten weiteren Ablauf wichtiger Prozesse und Services, wenn die gewohnten Arbeitsmittel nicht mehr zur Verfügung stehen? Einleitung Die Verantwortung der IT wächst ständig. Das wirtschaftlich erfolgreiche Agieren eines Unternehmens hängt immer mehr von einer funktionierenden IT ab, die oft personell unterbesetzt ist. Damit wird das Wissen über die Systeme auf wenige Personen verteilt. Zusätzlich kaufen wir externes Know-how zu. Somit entstehen interne und externe Kopfmonopole. Da inzwischen fast alle Geschäftsprozesse von IT-Systemen unterstützt und abgebildet werden, müssen wir uns Gedanken über Verfügbarkeiten und geschäftskritische Ausfälle machen. Ab wann stellt der Ausfall unserer Prozesse ein finanzielles Risiko für uns dar, müssen wir bereits bei einem relativ kurzen Ausfall viele Mitarbeiter nach Hause schicken? Ab wann ist eine fehlende Notfallplanung grob fahrlässig, mit rechtlichen Konsequenzen? Ist der Aufbau einer Notfallplanung ohne eine Risikoermittlung überhaupt sinnvoll? Wie erstelle ich eine prozessorientierte IT-Notfallplanung? Unsere erste Empfehlung dazu ist: Beschränken Sie sich auf das Notwendige, nutzen Sie ein Tool, erfassen Sie die wichtigsten Prozesse, das notwendige Personal und die Infrastruktur. Dieses Dokument basiert auf der Grundlage des Standards des BSI, ISO 27001, SOX, BASEL II und anderen Standards. Auf den folgenden Seiten wollen wir Ihnen eine Möglichkeit aufzeigen, schnell und strukturiert Ihre Notfallplanung umzusetzen. Eine Notfallplanung zu erstellen heißt: Komplexe Vorgänge einfach und rational abzubilden, ohne auf Informationen zu verzichten. Dazu definieren Sie als Erstes, was für Sie eine Störung, einen Notfall und eine Krise darstellt. Wir hoffen, dieses Dokument hilft Ihnen weiter. Wir freuen uns über Anregungen und Kritik. Ihr CONTECHNET-Consulting Team 3
4 Kernprozesse 1.1 Erfassung der Kernprozesse Ihres Unternehmens Dieses ist ein sehr umfangreiches und abteilungsübergreifendes Verfahren. Normalerweise kann man die Informationen bei der Geschäftsführung erfragen. Teilweise ist es so, dass man darauf keine Antwort bekommt. Diese drei Fragen helfen Ihnen, die Kernprozesse zu ermitteln: Welche Prozesse sind die Hauptaufgabe meines Unternehmens? Der Ausfall welcher Prozesse meines Unternehmens zieht starken Reputationsverlust, finanziellen Schaden oder politische Unruhen nach sich? Mit welchen Prozessen erwirtschaften wir unseren Umsatz? Da oft die Kernprozesse im Unternehmen noch nicht definiert sind, ist der einfachste Ansatz, die Prozesse aus der Verfahrensbeschreibung heranzuziehen. Risikoerfassung Selektieren Sie die fünf bis zehn Prozesse, die für Ihr Unternehmen wirtschaftlich am wichtigsten sind. Für diese Prozesse setzt die IT eine für Sie realisierbare Wiederherstellungszeit bei Ausfall fest. Betrachten Sie dabei den Ausfall mit und ohne Wiederbeschaffung von defekten Komponenten. Die sich ergebende maximale Ausfallzeit kommunizieren Sie an die entsprechenden Abteilungsleiter und die Geschäftsführung. Sie haben damit eine realistische Ausgangslage für die kommende Diskussion geschaffen. Das Ergebnis aus dieser Diskussion ergibt dann die maximal tolerierbare Ausfallzeit für den entsprechenden Kernprozess. WICHTIG: Arbeiten Sie mit Vorgaben, um der Diskussion eine Grundlage zu geben. Sonst wird diese meist endlos und oft leider auch ergebnislos. 4
5 Erfassung der IT-Services und Ausfallszenarien 1.2 Erfassung der IT-Struktur und Abbildung der Ausfallszenarien Wir empfehlen hier, unabhängig von Ihrer IT-Struktur, als Erstes den IT-Totalausfall abzubilden. Danach können weitere Services abgebildet werden, wie die Domäne, SAP, Telefonanlage oder die DMZ. Der Vorteil dabei ist, dass Sie beim IT-Totalausfall einen beschränkten Wiederanlaufplan erstellen, der Ihnen bei normalen Schadensereignissen, wie Strom- oder Hardwareausfall von Kernkomponenten, einen schnellen Wiederanlauf ermöglicht. Selbst wenn nur einzelne Komponenten ausfallen, sehen Sie dann auf einen Blick, welche Komponenten funktionieren müssen, damit ein Wiederanlauf geordnet stattfinden kann. Beispiele möglicher Ausfallszenarien: intern extern Ausfall der Warenwirtschaftssysteme Ausfall des Rechenzentrums Ausfall der Logistik Ausfall der Produktionssysteme Ausfall des automatischen Bestellsystems Ausfall von wichtigen Services (File-Service, -Service, Telefonie) Bombendrohung Stromausfall Ausfall der Infrastruktur (Gebäude, Aufzüge) Feuer Hochwasser Risikoerfassung Ihre Notizen 5
6 Schadensdefinition und rechtliche Auflagen 1.3 Schadensdefinition bei Ausfall der einzelnen Kernprozesse Dieses ist einer der beliebtesten Punkte innerhalb einer Risikobewertung. Gern werden hier Unternehmensberater und Consultants herangezogen, um mit Checklisten und wochenlangen Befragungen ein Ergebnis zu produzieren. Wir schlagen Ihnen vor, sich über die folgende Vorgehensweise Gedanken zu machen. Als Erstes stellen wir wieder eine Frage: Kann die Arbeit trotz Ausfalls der IT fortgesetzt werden? Risikoerfassung Ja In diesem Falle sollten Sie organisatorische Maßnahmen vorbereiten. Zum Beispiel Checklisten und Laufzettel für Kunden, um die erbrachten Leistungen zu dokumentieren und später nachpflegen und abrechnen zu können. Sie errechnen den Schaden, indem Sie schätzen, welche zeitlichen, personellen und finanziellen Ressourcen Sie benötigen, um diese Daten nachträglich in das entsprechende System einzupflegen. Je nach Länge des Ausfalls steigt dieser Aufwand, und es gehen auch mehr Daten verloren. Nein In diesem Falle sollten Sie den Jahresumsatz des Prozesses auf den Stundenumsatz herunterbrechen und zum Ansatz bringen. Beachten Sie dabei, dass Sie das Wochenende mit einem anderen Ansatz belegen, da hier oft vermindert oder gar nicht gearbeitet wird. Empfehlung: Betrachten Sie hier nicht nur die IT, sondern auch die einzelnen Prozesse. Insgesamt gesehen, ist dies eine riesige Aufgabe. Zerlegen Sie diese in die einzelnen Prozesse, und Sie werden erstaunt sein, wie schnell Sie fertig sind. Entsprechende Checklisten-Vorlagen bekommen Sie von uns. 1.4 Müssen rechtliche Auflagen beachtet werden? Diese Frage können nur Sie selbst beantworten: Wenn Ihre IT längere Zeit ausfällt, sind dann für Ihr Unternehmen rechtliche Konsequenzen zu erwarten? Dieses können Klagen von Kunden, Zulieferern, Angestellten, Bürgern, Firmen oder Institutionen sein, die dadurch geschädigt wurden. Wichtig ist dieses, um im Notfall Folgeschäden vermeiden zu können. Kurze, prägnante Informationen sind hier für den Notfallverantwortlichen wichtig. Gehen Sie immer davon aus, dass der Verantwortliche nicht die Zeit hat, umfangreiche Dokumente zu lesen. Gehen Sie konsequent Schritt für Schritt vor. Wenn Sie diese ersten drei Punkte erledigt haben, dann haben Sie die Grundlagen für eine prozessorientierte Notfallplanung gelegt. 6
7 Personal- und Dokumentenerfassung 2.1 Personalerfassung zu den Notfallteams und zum Krisenstab Dies ist eine schnell zu erledigende Aufgabe. Erfassen Sie die Mitarbeiter (auch externe), die Sie benötigen, um Ihre IT-Infrastruktur innerhalb Ihrer Vorgaben wieder instandsetzen zu können. Dabei sind folgende Informationen wichtig: Name und Firmenzugehörigkeit/Abteilung Kontaktdaten - Telefon (Festnetz- und Mobil-), , auch privat Wo arbeitet oder wohnt der Mitarbeiter? Qualifikation des Mitarbeiters 2.2 Zuordnung des Personals zu den jeweiligen Prozessen Danach teilen Sie die Mitarbeiter den entsprechenden Notfallteams und Prozessen zu. Das Gleiche erarbeiten Sie für die Krisenstäbe. Damit ist auch diese Aufgabe erledigt. 2.3 Aufnahme der Dokumente Wie oft haben wir bei Notfällen schon erlebt, dass wichtige Dokumente nicht auffindbar waren. Sie lagen in der Buchhaltung oder in Lizenzabteilungen. Noch schlimmer waren die Fälle, in denen wichtige Wartungsverträge mit garantierten Wiederherstellungszeiten abgelaufen waren. Erfassen Sie die wichtigsten Verträge und Lizenzen, fügen Sie diese Ihrer Notfallplanung bei, und überwachen Sie die Aktualität. Ihre Notizen Notfallplanung 7
8 Infrastruktur 2.4 Aufnahme der Infrastruktur Nehmen Sie alle für den beschränkten Wiederanlauf relevanten Systeme auf. Dazu gehören: Klimaanlagen und USVs Server und virtuelle Server Switches, vor allem Core-Switches Router und Firewalls Serverräume und Zutrittskontrollen Telefonanlage und Internetdienst Erfassen Sie die Daten am besten nach Ihren physikalischen Standorten, damit der Notfallverantwortliche weiß, in welchem Serverraum der entsprechende Server steht. Bedenken Sie - der Notfallverantwortliche muss im Ernstfall eine Ersatzbestellung auslösen können. Dazu muss er die Spezifikation der Systeme kennen. Wir empfehlen hier, die Daten aus den Systemen auszulesen (WMI) und zu dokumentieren. Denken Sie daran, dass Konfig-Sicherungen und Wartungsverträge wichtig bei der schnellen Wiederherstellung der Systeme sind. Folgende Daten sollten vorhanden sein: Hostname Systemlieferant Hersteller Seriennummer benötigte Leitungskapazität Wert des Systems (hilfreich bei der Wiederbeschaffung) Komponenten des Systems wie CPU, Festplatten und Arbeitsspeicher oder LWL-Module Software und Softwareversion oder Release-Stand Passwörter und Login-Daten IP-Adressen, Mac-Adressen der Netzwerkkarten Datensicherung und Backup Wartungs- und Lizenzverträge Notfallplanung Bei Serverräumen sollten Gebäude- und Lagepläne beigefügt werden. Ihre Hauptarbeit wird die Erstellung der Wiederanlaufpläne pro System sein; es sei denn, Sie haben diese für alle relevanten Systeme schon dokumentiert. Hier gilt es, vor der Erstellung zu überdenken, wie bestimmte immer wiederkehrende Vorgänge standardisiert werden können. Das erleichtert die Arbeit und spart unheimlich viel Zeit. Wenn Sie das geschafft haben, dann ist auch die umfangreichste Aufgabe innerhalb der IT-Notfallplanung erledigt Infrastruktur-Zuordnung zu den jeweiligen Prozessen Erstellen Sie jetzt die Wiederanlaufpläne für die einzelnen Prozesse. Beginnen Sie mit dem IT-Totalausfall. Alle folgenden sind in diesem enthalten, und Sie brauchen diese dann nur noch als Teilprozess abzubilden. 8
9 Notfallpläne 3. Aufrechterhaltung der Aktualität Definieren Sie Revisions-Zeiträume, in denen die IT-Notfallplanung überarbeitet werden soll. Bedenken Sie, dass die IT-Notfallplanung sehr dynamische Systeme beinhaltet. Wir empfehlen hier ein System einzusetzen, das die Möglichkeiten einer Log-Funktion und einer entsprechenden Dokumentation bietet. Wichtig dabei ist, dass Sie die Aktualität regelmäßig überprüft haben und dieses nachweisbar ist. 4. Organisatorische Notfallpläne Erstellen oder dokumentieren Sie bereits vorhandene Notfallpläne (wie Feuer oder Hochwasser) in Ihrer IT-Notfallplanung. Danach erstellen Sie Ihre individuellen Notfallpläne. 5. Analysen Analysieren Sie danach, ob die Wiederanlaufzeiten der einzelnen Systeme nicht die vorgegebene Gesamtwiederanlaufzeit der einzelnen Kernprozesse übersteigt. 6. Notfallübungen und Notfallhandbuch Fügen Sie, wie bisher beschrieben, die Daten strukturiert zusammen und fertig ist der IT-Notfallplan. Testen Sie mit ausgewählten Notfallszenarien, ob die erfassten Daten realistisch sind. Gerade Backup-Übungen ergeben, dass hier oft zu optimistisch herangegangen wurde. Sie können dies alles mit Officeprogrammen (wie Excel oder Word) erstellen oder eine Software anschaffen, die Sie bei dieser Arbeit unterstützt. Wir empfehlen dafür unsere Softwarelösung INDART Professional. Entscheidend ist jedoch, dass Sie dank einer aktuellen IT-Notfallplanung reagieren können. Wir wünschen Ihnen bei dieser Aufgabe viel Erfolg. Ihr CONTECHNET-Team Ihre Notizen Notfallplanung 9
10 Unsere Kunden setzen auf Qualität und Erfahrung aus Deutschland Software-gestützte Lösung IT-Notfallmanagement mit INDART Professional pragmatisches Vorgehen sowie schnelle und sichere Projektumsetzung Kosten und Projektumfang klar kalkulierbar Erfüllung der Standardvorgaben des BSI, ISO 27001, SOX, BASEL II und der Wirtschaftsprüfer im Ernstfall kann nachgewiesen werden, dass nicht grob fahrlässig gehandelt wurde, dadurch Vermeidung von rechtlichen Konsequenzen Ergebnisse nach Durchführung: Notfallplan IT-Betriebshandbuch Datensicherungsbericht Aktuelle Referenz Zusammenfassung Die strukturierte Aufnahme der Daten und die damit zu erreichende Geschwindigkeit haben uns vieles erleichtert. In der Software INDART Professional konnten wir alle unsere Prozesse und Services abbilden wirtschaftsprüfer-konform, aber auch effektiv nutzbar! Dirk Rauber, IT-Sicherheitsbeauftragter Wagner Tiefkühlprodukte GmbH Gern stellen wir Ihnen die komplette Success-Story als PDF per zur Verfügung. Sie finden diese und alle anderen Anwenderberichte unter 10
11 Ihre 8 Schritte zum optimalen Notfallmanagement Risikoerfassung Aufnahme der Kernprozesse (KP), Services und Ausfallszenarien Monetäre Bewertung pro KP Rechtliche Auflagen pro KP Notfallplanung Aufnahme des Personals (intern und extern) Zuordnung Krisenstäbe zum KP Zuordnung Notfallteams zum KP Aufnahme der Infrastruktur Erstellung Wiederanlaufpläne für Kernprozesse und Services Erstellung Wiederanlaufpläne für ausgewählte Schadensszenarien... fertig! 11
12 Ihr Partner bei der Umsetzung SK-Consulting Group GmbH Osterweg Bad Oeynhausen Tel.: Fax: info@sk-consulting.com Web: IMPRESSUM Dieser IT-Leitfaden ist für Sie persönlich bestimmt und eine kostenlose Publikation (c) Sie können ihn gern weiterleiten - eine Nachahmung, gewerbliche Vervielfältigung und Veröffentlichung ist jedoch nur mit vorheriger Genehmigung und Nennen des Copyrights gestattet. Die im Leitfaden veröffentlichten Tipps und Hinweise sind Ergebnisse jahrelanger Erfahrung aus der Praxis; die Herausgeber übernehmen jedoch keinerlei Haftung für die unter Verwendung des Leitfadens erstellten individuellen Notfallplanungen, sondern empfehlen bei Bedarf eine professionelle Unterstützung.
Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus
Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse Ihres Krankenhauses 1.2 Erfassung der IT-Services
MehrLeitfaden für IT-Leiter/-innen in der Energiewirtschaft
Leitfaden für IT-Leiter/-innen in der Energiewirtschaft Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung
MehrLeitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen
Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernfachverfahren Ihrer Behörde 1.2 Erfassung der IT-Kernfachverfahren
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrSandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013
Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrBetriebliches Notfallmanagement Business Continuity Management
ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrFORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept
MehrServicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
MehrLeitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren
Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren Die Zukunft der Security-Strategien wird nicht in der Implementierung einer Vielzahl von Insellösungen liegen, sondern die jeweiligen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrNotfallplanung in der Praxis
Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum
MehrErfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen
Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze
MehrUMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrAufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
MehrÜbersicht über ISO 9001:2000
Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management
MehrUmsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant
Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements Robert Kallwies, Managing Consultant Agenda Agenda 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSIStandard 100-4
MehrBrIMaCS Brühl Interim Management and Consulting Solutions. Das Einmaleins einer Unternehmensdokumentation
BrIMaCS Brühl Interim Management and Consulting Solutions Das Einmaleins einer Unternehmensdokumentation Februar 2016 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BASIS UNTERNEHMENSDOKUMENTATION... 4 2.1 UNTERNEHMENSDEFINITION...
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrSonderdruck für Contechnet
IT-ADMINISTRATOR.DE 10/2011 Sonderdruck für Contechnet Im Test: Contechnet Indart Professional 2.2.2 Gut dokumentiert für den Notfall Im Test: Contechnet Indart Professional 2.2.2 Gut dokumentiert für
MehrNetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.
Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte
MehrBedarfsqualifizierung
Bedarfsqualifizierung Checkliste für die Lösungsunterstützung eines Vertragsmanagement Systems Ihre Ansprechpartner The Quality Group GmbH Konrad-Zuse-Platz 1 71034 Böblingen Telefon: +49 7031 306974-100
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2016: Business Continuity Management
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2016: Business Continuity Management 7.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 7.1 Datensicherung
MehrCorporate Planning Suite
Corporate Planning Suite BI ERP CRM Prozessoptimierung Strategische IT Beratung Branchenlösungen ServiceCenter und Support Managed Services Mobile Lösungen Internationale Projekte 2 terna BI Lösungen Business
Mehr42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)
42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,
Mehrtelecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.
telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an
MehrNotfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik
Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger
MehrGeneral- und Subunternehmer
General- oder Subunternehmer eine Chance auch für Freiberufler und Kleinunternehmen? Freiberufler in der IT - 18./19. Juni 2004-1 Zum Einstieg Gartner Group / Süddeutsche Zeitung vom 17.6.2004 Wachstum
Mehr(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrInhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...
05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard 27001 nativ. Version 3.1 vom 05.12.2016
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrIhre externen Datenschutzbeauftragten
netvocat Externer Datenschutz und Seminare Ihre externen Datenschutzbeauftragten WANN benötigen Sie einen Datenschutzbeauftragten (DSB) nach 4f Bundesdatenschutzgesetz (BDSG)? In Ihrem Unternehmen sind
MehrAlle Neuerungen auf einen Blick
News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for
MehrBastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte
MehrIII. A Sichere Einrichtung der Betriebsstätte
III. A Sichere Einrichtung der Betriebsstätte III. A1 Gefährdungsbeurteilung (GeBu) Zusammenfassung Verpflichtung des Arbeitgebers, alle potenziellen Gefährdungen im Betrieb zu ermitteln und zu dokumentieren
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrÜbersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
MehrCloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015
Cloud Compu)ng für kleine und mi2lere Unternehmen CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Agenda CUBE33 GmbH Wozu Cloud? Vorgehen Praxisbeispiele Fazit Die CUBE33 GmbH (1) Das Unternehmen Gegründet
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrOpen Source Einsatz in der Stadt Wien
Open Source Einsatz in der Stadt Wien Stadt Wien / MA 14-ADV Leiter Netzwerkdienste und Security E-Mail: pfp@adv.magwien.gv.at http://www.wien.gv.at/ma14/ Agenda Die Stadt Wien: Kennzahlen (IKT spezifisch)
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
MehrNachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz
Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrServicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com
Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrBetreibermodelle für Personalsoftware
Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrEDV-Dienstleistung für Industrie und Handel
EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig
MehrNetz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrLieferantenfragebogen. Firma: Anschrift: Homepage: Branche: Produkte / Leistungen: ausgefüllt von: Datum: Tätigkeit: Telefon:
Firma: Anschrift: Homepage: Branche: Produkte / Leistungen: ausgefüllt von: Datum: Tätigkeit: Telefon: Telefax: Ansprechpartner und Kontaktmöglichkeiten Geschäftsführung: Verkauf / Vertretung: Qualitätssicherung:
MehrDer SGU-Leitfaden Ein internetbasiertes Werkzeug des Landes Rheinland-Pfalz zur Einhaltung wesentlicher Umwelt- und Arbeitsschutzbestimmungen
SGU Sicherheit, Gesundheit, Umweltschutz Der SGU-Leitfaden Ein internetbasiertes Werkzeug des Landes Rheinland-Pfalz zur Einhaltung wesentlicher Umwelt- und Arbeitsschutzbestimmungen www.sgu-leitfaden.de
MehrEco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln
Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV
MehrEnergieaudit für Ihr Unternehmen Innerstädtische EE-Potentiale in Berlin
Frederik Lottje Berliner Energieagentur GmbH Folie 1 Wismar, 7.9.2015 Titel Berliner Energieagentur wurde gegründet 1992 als Public-Private-Partnership hat als Gesellschafter zu gleichen Teilen Land Berlin
MehrBerufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen
Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrNotes Datenbanken HB OF, Risikomanagement
Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement
MehrDank EasyPanel in wenigen Minuten zum normgerechten Verteilerschrank
Struktur/Aufbau des Verteilerschranks festlegen Mögliche Optionen hinzufügen Dank EasyPanel in wenigen Minuten zum normgerechten Verteilerschrank Das Planen, Fertigen, Dokumentieren und Beschriften eines
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrListe Gute-Unternehmen.de
Liste Gute-Unternehmen.de Gute-Unternehmen.de Status Quo: Selbsterklärung komplette Bearbeitung der elf Themen Beschreibung von mindestens 10 Maßnahmen Festlegung von Verantwortlichkeiten, Zeiten und Kontrolle
MehrChecklisten Kleine und mittlere Unternehmen
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für wirtschaftliche Landesversorgung BWL Checklisten Kleine und mittlere Unternehmen Diese Checklisten sollen Sie bei Ihren
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrPräsentation und Vergleich der CMDB "i-doit" mit dem Produkt "OneCMDB"
Fachbereich Informatik Bachelor in Computer Science Präsentation und Vergleich der CMDB "i-doit" mit dem Produkt "OneCMDB" Fatih Abut BCS 6 28. Mai 2008 Inhaltsverzeichnis Anforderungen an eine CMDB Grundlagen
MehrDurchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International
Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet
MehrDas Open Source Content Management System
Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:
MehrÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5
ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der
MehrDisaster Recovery Plan
[Unternehmen/Abteilung/Geschäftseinheit] Disaster Recovery Plan Name des Autors der letzten Überarbeitung Geben Sie hier die Zusammenfassung des Dokumenteninhalts ein. Geben Sie hier die Zusammenfassung
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrLogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
MehrDoch jetzt können endlich auch Freiberufler, kleine und mittlere Unternehmen bei der Datensicherheit professionelle Standards umsetzen.
Wiesbadener Wach- und Schließgesellschaft Müller & Co. GmbH D-65189 Wiesbaden Muster GmbH Herrn Max Mustermann 65189 Wiesbaden Schreiben Sie etwa Ihre PIN auf die Scheckkarte? Oder legen Sie Ihre Reserve-Schlüssel
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrPMI Munich Chapter 21.04.2008
Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda
MehrDie 3 Kernbereiche der Sitzungsmanagementlösung
prosessio basiert auf der Software Suite enaio und erweitert den Standardfunktionsumfang der digitalen Dokumenten- und Prozessmanagementplattform um Funktionen speziell für komfortables Sitzungsmanagement.
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrJosef W. Seifert Bettina Kerschbaumer. 30 Minuten. Online-Moderation
Josef W. Seifert Bettina Kerschbaumer 30 Minuten Online-Moderation Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen
MehrWir von hier. Nicht jeder hat sein Notrufsystem dabei. Verschärfte Pflichten für Aufzugsbetreiber ab Juni 2015.
Wir von hier. Nicht jeder hat sein Notrufsystem dabei. Verschärfte Pflichten für Aufzugsbetreiber ab Juni 2015. 2 Haushahn Notruf 3 Ein Notrufsystem wird Pflicht. Die Hupe reicht nicht mehr. Was ist neu?
MehrArtikel eindeutig mit Barcodes identifizieren und verfolgen
Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei
MehrBranchen und Zielgruppen von mobidas. -Hintergrundinformation -Checkliste für den Vertrieb
Branchen und Zielgruppen von mobidas -Hintergrundinformation -Checkliste für den Vertrieb erp mobidas erp Das mobidas-erp System ist nahezu unschlagbar, wenn es um Funktionalität gepaart mit Flexibilität
MehrChecklisten Stationäre Einrichtungen
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für wirtschaftliche Landesversorgung BWL Checklisten Stationäre Einrichtungen Diese Checklisten sollen Sie bei Ihren Vorbereitungsmassnahmen
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrBusiness Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern.
Dr. Benjamin Künzli Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern. Vs. April 2011 Übersicht über die Präsentation Ausgangslage Ziele Vorgehen und Instrumente Überblick Kick
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
MehrAGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan
IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrVorgangs- und Vertriebssteuerung
Vorgangs- und Vertriebssteuerung (Workflow) Aus Standards wird Strategie. Erst eine transparente Erfassung und Bearbeitung von Arbeitsabläufen im Betrieb ermöglicht effektives Controlling und liefert Schlussfolgerungen
MehrTools for Success Prozesslandkarten Hinweise zur Nutzung der Arbeitshilfe Prozesslandkarten Ihr Vorteil als Know-NOW User: Wenn es einem Unternehmen d
Prozesslandkarten Tools for Success Prozesslandkarten Hinweise zur Nutzung der Arbeitshilfe Prozesslandkarten Ihr Vorteil als Know-NOW User: Wenn es einem Unternehmen darum geht, besser zu werden, ist
Mehr18. Symposium SICHERHEIT
18. Symposium SICHERHEIT 12.-14. Oktober 2011 Leitfaden für Krisenmanagement Bernd Ewert Agenda Was ist eine Krise? Krisenorganisation Krisenstabszentrale Abläufe im Krisenstab Dokumentation Agenda Was
MehrWiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien
Wiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien Grundlagen für die organisatorische Umsetzung Dr. Birgit Wimmer Seite 1 Überwachungsbedürftige Anlagen GUV-V A1 -------------
MehrMicrosoft ISA Server 2004
Microsoft ISA Server 2004 Marcel Zehner Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40597-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40597-6
MehrCOMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!
COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine
Mehr