Die Schnittstellen zwischen BCM und ITSCM

Größe: px
Ab Seite anzeigen:

Download "Die Schnittstellen zwischen BCM und ITSCM"

Transkript

1 Advisory Die Schnittstellen zwischen BCM und ITSCM Business Continuity Management Gesellschaft für Informatik e.v Matthias Hämmerle MBCI 2006 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, deutsches Mitgliedsunternehmen von KPMG International, einer Genossenschaft schweizerischen Rechts. Alle Rechte vorbehalten. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. 1

2 AGENDA Inhalt Standards für BCM und ITSCM BS und BS im Zusammenspiel Schnittstellen BCM und ITSCM entlang des BS Lifecycle 2

3 IT SCM Management - Steuerung und Regelung IT Service: Verfügbarkeit: Beschreibung einer IT-Dienstleistung aus Sicht des Kunden, welche die Geschäftsprozesse unterstützt Die Wahrscheinlichkeit o das Maß, dass ein technisches System bestimmte Anforungen zu bzw. innerhalb eines vereinbarten Zeitrahmens erfüllen muss IT SCM ist das Management optimalen Verfügbarkeit von IT Services mit dem Ziel Sicherstellung Verfügbarkeit, unter Berücksichtigung Wirtschaftlichkeit. Nicht die technischen Wünsche und Machbarkeiten, sonn die Geschäftsanforungen sind für das IT SCM maßgeblich IT SCM ist ein Management-Prozess, einen strategischen und operationellen Rahmen bereitstellt, um Klare Rollen und Verantwortlichkeiten für IT SCM festzulegen Klare Schnittstellen zu anen Prozessen zu gewährleisten Methoden zur Messung, Reportingstruktur und Kontrollsystem zu implementieren Regelmäßige Tests, angemessene Wartung und Audits durchführen Die IT SCM Policy zu definieren unter Berücksichtigung und Einbindung regulatorischen Anforungen, Standards und Rahmenbedingungen 2008 KPMG Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, the German member firm of KPMG International, a Swiss cooperative. All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG International, a Swiss cooperative. 3

4 IT Service Continuity Management weist zahlreiche Schnittstellen zu IT- und Fachbereichsprozessen auf Wirtschaftsprüfer Sorgfaltspflicht Compliance Organisation des Unternehmens Aufrechterhaltung Geschäftsprozesse und Services Fachabteilungen spezielle Anforungen an die IT Regularien und Standards MaRisk ITIL SOX ISO-Standards British Standards BS IT Service Continuity Management IT des Unternehmens Run the IT Incident Mgt. Problem Mgt. Availability Mgt. Capacity Management Vorstand Gesamtverantwortung für das Risikomanagement gem. KonTraG Business Continuity Management Sicherstellung Verfügbarkeit kritischen Geschäftsprozesse Anforungen an die IT Services aus Geschäftsprozesssicht Dienstleister Verfügbarkeit sicherstellen Einhaltung regulatorischen Anforungen 4

5 Nationale und internationale Normen für BCM und ITSCM Zukünftig: ISO Familie 5

6 AGENDA Inhalt Standards für BCM und ITSCM BS und BS im Zusammenspiel Schnittstellen BCM und ITSCM entlang des BS Lifecycle 6

7 Der Lifecycle für das Business Continuity Management nach BS Der (BCM-Lifecycle gliet sich in 6 Dimensionen: Exercising, maintaining and reviewing Unstanding the organization BCM program me management Developing and implementing BCM response Determining BCM Strategy 1. BCM-Programm Management Schaffung eines unternehmensweiten BCM-Zielbildes 2. Verständnis des Geschäftsmodells Ermittlung kritischen Geschäftsprozesse m (BIA) Risikoanalyse (RIA) 3. Entwicklung von Kontinuitätsstrategien Festlegung strategischen Optionen Schaffung eines Gleichgewichtes zwischen Investition und Risikobereitschaft für die Geschäftsfortführung identifizierten geschäftskritischen Prozesse 4. Entwicklung und Implementierung von BCM Plänen und Lösungen Konkrete Ausfallplanung für die einzelnen Ressourcen und Gefährdungsszenarien 5. Übung, Anpassung und Audit Übungs- und Testzyklen, Anpassung des BCM-Zielbildes, Self-Assessments gegenüber dem BCM Zielbild Internes und externes Audit des BCM 6. Aufbau und Verankerung einer BCM Kultur Integration des BCM in die Unternehmenskultur, Schaffung von Motivation und Verantwortungsbewusstsein Mitarbeiter 7

8 BS und BS ergänzen sich im methodischen Vorgehensmodell Unstanding the organization Unstanding the ICT continuity requirements Exercising, maintaining and reviewing BCM program me management Determining BCM Strategy Exercising, maintaining and reviewing ICT continuity program me management Determining ICT continuity strategies Developing and implementing BCM response Developing and implementing ICT continuity strategies 8

9 AGENDA Inhalt Standards für BCM und ITSCM BS und BS im Zusammenspiel Schnittstellen BCM und ITSCM entlang des BS Lifecycle 9

10 BS Lifecycle: Programm-Management ICT Programm Management Implementierung eines Management Systems für das ICT Continuity Management Festlegung von Zielen und Umfang (Scope) ICT Continuiy Policy Bereitstellung Ressourcen Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity programme management Determining ICT continuity strategies Developing and implementing ICT continuity strategies 10

11 Die ITSCM Policy formuliert das Leitbild des ITSCM und die Rahmenbedingungen für die Implementierung und den Betrieb ITSCM Policy ITSCM Standards Inhalte ITSCM Policy Ziele und Leitgedanke des ITSCM Verantwortlichkeit des Vorstands / Geschäftsführung Definition und Ziele Abgrenzung des Umfangs Rechtliche und regulatorische Anforungen und Normen Umsetzung des ITSCM Methoden, Verfahren, Standards Organisation Schnittstellen Arbeitsanweisungen Templates 11

12 ITSCM Standards beschreiben die konkrete Vorgehensweise sowie die Organisation / Rollen ITSCM Policy ITSCM Standards Inhalte des ITSCM Standards Begriffsdefinitionen, Glossar Rollen und Verantwortlichkeiten, AKV ITSCM Prozess Beschreibung Schnittstellen zu anen IT Prozessen (ITIL-Prozesse) Schnittstellen zum BCM Arbeitsanweisungen Templates 12

13 BS Lifecycle: Verständnis Anforungen Verständnis Anforungen an das ICT Continuity Management für das Business Continuity Management Festlegung Anforungen an das ICT Continuity Management zur Erfüllung Anforungen des Business Continuity Managements (zeit-) kritische Prozesse RTO s für kritische Prozesse kritische Termine Notbetriebsanforungen Mapping auf die IT-Services Definition IT-Services Identifikation für das BCM relevanten IT-Services Festlegung kritischen IT- Services Identifikation Komponenten, die für die kritischen IT-Services erforlich sind Gap-Analyse Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity program me management Developing and implementing ICT continuity strategies Determining ICT continuity strategies 13

14 In zwei Schritten werden die geschäftskritischen Prozesse identifiziert Festlegung Festlegung des des Scopes Scopes Im Im Rahmen Rahmen BCM BCM Policy Policy abgestimmt abgestimmt mit mit VO VO / / GF GF Identifikation Identifikation kritischen kritischen Prozesse Prozesse Im Im Rahmen Rahmen BIA BIA Entscheidung Entscheidung über über kritische kritische Prozesse Prozesse durch durch VO VO / / GF GF Gesamt- Prozesskatalog potentiell geschäfts- / zeitkritische Prozesse, Produkte Zeit / geschäftskritische Prozesse Nicht zeit- / geschäftskritische Prozesse BCM Nicht geschäftskritische Prozesse,Produkte 14

15 Zentraler Schritt ist die Festlegung des Scopes des BCM Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Impact Analyse: Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Konzeption Datenerhebung Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Identifikation relevanten Produkte und Prozesse Abgrenzung relevanten Organisationsbereiche Sammlung und Auswertung vorhandener Prozessdaten Ergebnisse: Definierter und freigegebener Scope für die BIA Prozesskatalog als Grundlage für die BIA 15

16 Das BCM muß die Verfügbarkeit kritischen Wertschöpfungsketten sicherstellen Entscheidung Planung Steuerung Controlling Lieferanten Source Make Wertschöpfende Geschäftsprozesse Dienstleister Deliver Mitbewerber Markt Supply Chain Management Personal IT Enable Infra- Struktur Information Dokumente Customer Management Markt Dienstleister Vertrieb Kunden 16

17 Das Impact-Bewertungsmodell ist das methodische Kernelement BIA Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Konzeption Datenerhebu ng Impact Analyse Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Konzeption Impact Bewertung Festlegung Impact Kategorien (Bsp.: Finanzielle Schäden, Reputation, Rechtliche und Regulatorische Rahmenbedingungen, Steuerungsfähigkeit, Gefährdung Gesundheit von Personen) Festlegung Betrachtungshorizonte für die Impact Bewertung Festlegung Risikoakzeptanzniveaus durch das Top-Management (ex ante) Ergebnisse: Definierter Maßstab zur Impact-Bewertung und Festlegung Kritikalität von Prozessen 17

18 Ziel Business Impact Analyse ist eine Klassifizierung Prozesse nach ihrer Kritikalität Definition kritischen Impact -Kategorien Beispiele: Personenschäden: Gefährdung Gesundheit von Mitarbeitern, Kunden, Anwohnern etc. Finanzielle Schäden: Finanzielle Schaden, die mit einem Ausfall des Geschäftsprozesses verbunden sind. Beispiele hierfür: Entgangene Umsätze, Personalkosten, Schadensersatzzahlungen, Zinsverlust, etc. Image-, Reputationsschäden: Das Unternehmen erleidet Schäden an internen und / o externen Reputation Probleme in Geschäftssteuerung: Wichtige Daten und Informationen zur Steuerung des Unternehmens stehen nicht zur Verfügung (Kalkulationsdaten, Risikomanagement, Cash-, Liquiditäts- Bilanzdaten) Verletzung gesetzl., regulatorischer Vorschriften: Gesetzliche o regulatorische Anforungen können nicht erfüllt werden Definition maximal tolerierbaren Ausfalldauer (Dringlichkeit) Wie lange kann maximal auf die Durchführung des Prozesses verzichtet werden? 18

19 Die Business Impact Analyse kann in zwei Teilschritte getrennt werden Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Konzeption Datenerhebu ng Impact Analyse Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Identifikation kritischer Prozesse Vorstellung des Projekts zur Awareness-Bildung Erhebung Informationen im Rahmen BIA auf Basis des Interviewleitfadens Ergebnisse: Impact-Daten für die Geschäftsprozesse RTO s 19

20 Die Kritikalität eines Prozesses wird anhand definierter Impact- Kategorien und Risikoakzeptanz-Schwellen definiert Beispiel: Impact-Analyse für einen Geschäftsprozess Finanzielle Auswirkungen ( ) Image/Reputation über 1 Mio Eur bis 500 TEur bis 250 TEur bis 100 TEur bis 10 TEur Risikoakzeptanz-Niveau Prozess Maximal tolerierbare Ausfallzeit (MTPD) sehr groß groß mittel gering Prozess Risikoakzeptanz-Niveau Maximal tolerierbare Ausfallzeit (MTPD) Keine Keine ½ ½ Geschäftssteuerung sehr groß Risikoakzeptanz-Niveau Verletzung gesetzlicher / aufsichtsrechtlicher Anforungen Risikoakzeptanz-Niveau groß ja mittel gering Prozess Maximal tolerierbare Ausfallzeit (MTPD) nein Prozess Maximal tolerierbare Ausfallzeit (MTPD) Keine ½ ½

21 Das BCM muß die Verfügbarkeit kritischen Wertschöpfungsketten sicherstellen Entscheidung Planung Steuerung Controlling Lieferanten Source Make Wertschöpfende Geschäftsprozesse Dienstleister Deliver Mitbewerber Markt Supply Chain Management Personal IT Enable Infra- Struktur Information Dokumente Customer Management Markt Dienstleister Vertrieb Kunden 21

22 Für die kritischen Prozesse werden in einer Detailerhebung die Ressourcen und en Kritikalität ermittelt Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Konzeption Datenerhebu ng Impact Analyse Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Identifikation kritischer Ressourcen Identifikation Ressourcen kritischen Geschäftsprozesse (regelbasierte) Vererbung Kritikalität von den Geschäftsprozessen auf die Ressourcen Mengen und kritische Termine Geschäftsprozesse Ergebnisse: Zuordnung Ressourcen zu den Geschäftsprozessen Anforungen an den Notbetrieb Kritikalität Ressourcen (RTO über Vererbung) 22

23 Die Kritikalität (RTO) wird regelbasiert auf die Prozess-Ressourcen vererbt Terminabhängigkeit Mitarbeiter Kritikalität Kritikalität Kritikalität Kritikalität Kritikalität Dienstleister Prozess IT-Anwendung IT-System Kritikalität Kritikalität Dokumente Gebäude Kritikalität Standort 23

24 Für die geschäftskritischen Prozesse werden die Ressourcen für den Notbetrieb identifiziert Entscheidung Planung Steuerung Controlling Lieferanten Source Make Wertschöpfende Geschäftsprozesse Dienstleister Deliver Mitbewerber Markt Supply Chain Management Personal IT Enable Infra- Struktur Information Dokumente Customer Management Rollen IT-Services Gebäude, AP Dienstleister Akten Know How Anwendungen Strom Post Vertrieb Kunden Kompetenzen Daten Komm. Markt 24

25 Ausgehend vom eingeschränkten Notbetrieb wird Wieanlauf geplant Kapazität 100 % Notfall- Ereignis Notfall-/ Krisenmanagement (Krisenstab, Notfallorganisation, Planausführung) Nacharbeiten Normal- Betrieb Geschäfts- Fortführungs- Pläne Wieanlauf Normalbetrieb Wieanlauf- Pläne Not-Betrieb: Kritische Prozesse Notfall-Personal Notfall-Arbeitsplätze IT-Anwendungen für den Notbetrieb Dokumente und Informationen für den Notbetrieb Dienstleister für den Notbetrieb Zeit 25

26 Notbetrieb und Wieanlauf für einen Geschäftsprozess Geschäftsprozess 2 Stunden 0,5 AT 1 AT 2 AT 3 AT 5 AT "Bonität prüfen" IT-Anwendungen Anwendung 1 Anwendung 2 Anwendung 3 Anwendung 4 Anwendung 5 Personal Sachbearbeiter Kompetenzträger Dienstleister Dienstleister 1 Dienstleister 2 Dokumente Kundenakte KFZ-Briefe Korrespondenz 26

27 Aus den Prozess-Anforungen werden die IT-Anforungen (RTO, RPO) abgeleitet IT Daten IT Infrastruktur wiehergestellt IT Daten wiehergestellt IT Anwendungen IT Anwendungen wiehergestellt IT Services wiehergestellt Geschäftsprozess Prozess im Notbetrieb Prozess im Normalbetrieb RPO Max. zulässiger Datenverlust RTO Wieherstellung IT MTPD Notbetrieb Prozess Normalbetrieb Zeit 27

28 Die Wirtschaftlichkeit Anforungen aus BIA muß sichergestellt sein, gegebenenfalls Anforungen reduziert werden Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Konzeption Datenerhebu ng Impact Analyse Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Wirtschaftlichkeits- Analyse Grobe Kostenabschätzung für die Umsetzung Anforungen (insbesone IT und Facility Management) Balancierung von Anforungen und Kosten Ergebnisse: Abgestimmte Anforungen an Wieanlauffristen und Notbetriebsanforungen Abgestimmter Input für Notfallstrategie und Notfallplanung Abgestimmter Input für IT Service Continuity Management 28

29 BS Lifecycle: Continuity-Strategien Festlegung von ICT Continuity Strategien Evaluierung von strategischen Optionen für das ICT Continuity Management Die strategischen Optionen sind in Bezug auf die erforlichen Komponenten zur Aufrechterhaltung und Wieherstellung kritischen ICT Services zu ermitteln: Mitarbeiter, Skills Gebäude, Infrastruktur Technologie Daten Dienstleister, Versorger Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity program me management Developing and implementing ICT continuity strategies Determining ICT continuity strategies 29

30 Ausgehend von Gefährdungsanalyse für kritische IT-Services und Assets wird die Risikostrategie festgelegt Gefährdungsanalyse Behandlung von Risiken Welche IT-Assets sind durch welche Risiken bedroht? Wie können die Risiken minimiert werden? Risiko- Szenarien IT- Assets Risiko- Strategien Ursachen (Brand, Stromausfall ) Wirkungen (Nichtverfügbarkeit, Zeit) Standorte Gebäude Zentrale IT-Infrastruktur Schutzbedarf akzeptieren verminn übertragen Maßnahmen Eintrittswahrscheinlichkeit reduzieren Folgen minimieren BIA vermeiden 30

31 Aus den Ergebnissen Business-Impact-Analyse wird Schutzbedarf abgeleitet Definition IT-Assets (Schutzobjekte) Impact-Analyse Ableitung des Schutzbedarfs Schutzobjekte Definition IT Assets (Personal, zentrale Infrastruktur, Gebäude, Standorte) Impact Analyse für IT-Assets Ermittlung Schadensfolgen über die Zeit Impact Analyse Impact-Bewertung: Gesamtbewertung des Impacts für das IT-Objekt (1: normal 2: hoch 3: sehr hoch) RTO aus BCM BIAs Schutzbedarf Abgeleitete Schutzbedarfsklasse für IT-Objekte aus Impact und RTO Objekt: Server XY Typ: zentrale Infrastruktur Impact-Analyse Impact Bewertung 3 RTO aus BIA 2 Schutzbedarfsklasse 2 Dauer Ausfall Impact < 4 Stunden 2 2 < 1 Tag 2 2 < 2 Tage 3 3 < 3 Tage 3 3 < 5 Tage 3 2 Objekt: RZ Gebäude 1 Typ: Gebäude < 10 Tage Impact-Analyse 3 2 Impact Bewertung 3 RTO aus BIA 1 Schutzbedarfsklasse 3 Dauer Ausfall < 4 Stunden < 1 Tag < 2 Tage < 3 Tage < 5 Tage Impact < 10 Tage

32 Aus dem Schutzbedarf werden Risikostrategie und Maßnahmen abgeleitet Schutzbedarf IT-Assets Festlegung Risikostrategie Analyse Gefährdungen und Festlegung Maßnahmen Schutzobjekte Definition IT Assets (Personal, zentrale Infrastruktur, Gebäude, Standorte) Schutzbedarf Abgeleitete Schutzbedarfsklasse für IT-Objekte aus Impact und RTO Risikostrategie Festgelegte Risikostrategie für das IT-Objekt Risikobehandlung Gefährdungen für das IT-Objekt aus dem Gefährdungskatalog Maßnahmen für die Gefährdungen aus dem Maßnahmenkatalog Objekt: Server XY Typ: zentrale Infrastruktur Schutzbedarfsklasse 2 Risikostrategie: Risiko-Reduktion Gefährdungen Gefährdung Ausfall des IT-Systems Maßnahmen Einzelmaßnahme Status Ersatzsystem umgesetzt Objekt: RZ Gebäude 1 Typ: Gebäude Schutzbedarfsklasse 3 Risikostrategie: Risiko-Reduktion Gefährdungen Gefährdung Ausfall internen Stromversorgung Ausfall interner Versorgungsnetze Maßnahmen Einzelmaßnahme Status Lokale USV umgesetzt Redundanz umgesetzt 32

33 Strategische Optionen für das Szenario Ausfall Arbeitsplätze Ausweich- Arbeits- Plätze Cold Site Alternate Site Warm Site Home Office Verlagerung Lokation Hot Site Internes Sourcing Partner- Unternehmen Dienstleister/ Outsourcing Arbeitsplätze Verlagerung Prozesse Prozesse 33

34 BS Lifecycle: Implementierung Strategien Implementierung gewählten ICT Continuity Strategien Dokumentation von Prozessen und Verfahren Implementierung von technologischen ICT Strategien (Hot Standby, Warm Standby, Cold Standby, Ship In, kombinierte Verfahren) Datensicherungs- und wieherstellungsverfahren Krisenmanagement Geschäftsfortführungs- und Wieanlaufpläne Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity program me management Developing and implementing ICT continuity strategies Determining ICT continuity strategies 34

35 Die Implementierung des ITSCM beinhaltet einen proaktiven und einen reaktiven Teil IT SCM Management Steuerung und Regelung ITSCM Policy proaktiv reaktiv Geschäftsprozesse (BCM) IT Services Anforungen ermitteln ITSCM Strategie entwickeln Notfallpläne erstellen Krisenmanagement implementieren Tests, Übungen Umsetzungsmethoden: IT Service Continuity Mgt. IT Risiko Management IT Security Management Erkennung, Eskalation und Alarmierung Krisenmanagement Notbetrieb Wieherstellung Umsetzungsmethoden: IT Disaster Recovery IT Notfall- und Krisen Management Technische Infrastruktur IT Prozesse Incident-Mgt., Problem-Mgt., Availability Mgt., Capacity Mgt., Change Mgt. 35

36 Das IT Service Continuity Management ist integraler Bestandteil des Business Continuity Management Business Impact Analyse (BIA) Risiko- Szenarien: Risikoanalyse (RIA) Risiko- Management: BCM- Strategie: BCM- Planung: kritische Gebäude Ausfall Gebäude Ausweich- Arbeitsplätze Geschäftskritische Prozesse kritische IT-Systeme kritisches Personal Ausfall IT Ausfall Personal Risiken: (Single Points of failure) Risikoakzeptanzniveau Risikoreduzierende Maßnahmen IT-Disaster Recovery Planung Personal- Strategie BCM- Pläne kritische Dienstleister Ausfall Dienstleister Supply Management 36

37 BS Lifecycle: Übung, Wartung, Audit Übung, Wartung und Reviews, Audits Übungsprogramme Change Management Interne und externe Audits Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity program me management Determining ICT continuity strategies Developing and implementing ICT continuity strategies 37

38 Die Prüfung des ITSCM ist ein abgestuftes und abgestimmtes Verfahren Internes Audit Self- Assessment Externes Audit WP, Berater, Behörden Management Interne Revision Notfallmanager Notfallbeauftragte Process Owner 38

39 Der 4-stufige Audit-Zyklus für das ITSCM ITSCM Prüfungsplan Festlegung von Zielen, Umfang, Inhalten und Rollen Prüfung 1 2 ITSCM Prüfung Prüfung des BCM gegen definierte Standards und Performance Indikatoren Maßnahmen 4 Monitoring Umsetzung Maßnahmen, Dokumentation 3 Prüfungsbericht Dokumentation Fesstellungen und des Handlungsbedarfs 39

40 Vielen Dank für Ihre Aufmerksamkeit! Matthias Hämmerle MBCI Senior Manager Advisory Marie-Curie-Strasse 30 D Frankfurt/Main Tel. 49 (69) Fax 49 (1802) Mobile 49 (173) KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft Member of KPMG International 40

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen? Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

IT Service Management - Praxis

IT Service Management - Praxis IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

BCI Forum Mitte Einführung in die Business Impact Analyse Matthias Hämmerle MBCI

BCI Forum Mitte Einführung in die Business Impact Analyse Matthias Hämmerle MBCI Advisory Einführung in die Matthias Hämmerle MBCI Frankfurt 25. März 2008 2006 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, deutsches Mitgliedsunternehmen von

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

IT Notfallhandbuch: Das große Missverständnis

IT Notfallhandbuch: Das große Missverständnis IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Verfahrensanweisung Korrektur- & Vorbeugemaßnahmen ISO 9001

Verfahrensanweisung Korrektur- & Vorbeugemaßnahmen ISO 9001 Verfahrensanweisung Korrektur- & Vorbeugemaßnahmen ISO Zweck der VA in Bezug auf Vorbeugungsmaßnahmen Beschreibung der Vorgehensweise und Zuständigkeiten bei der Identifikation möglicher, d.h. potenzieller

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht 1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

ITIL als Grundlage einer serviceorientierten IT-Organisation Prof. Dr. Eberhard Schott Jörg Striebeck

ITIL als Grundlage einer serviceorientierten IT-Organisation Prof. Dr. Eberhard Schott Jörg Striebeck IL als Grundlage einer serviceorientierten -Organisation Prof. Dr. Eberhard Schott Jörg Striebeck im Arbeitskreis COBit/IL der 2 Agenda Serviceorientierte -Organisation (SOO) IL-Prozesse in der SOO Non-IL-Prozesse

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

Unternehmens durch Integratives Disaster Recovery (IDR)

Unternehmens durch Integratives Disaster Recovery (IDR) Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence 21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions

Mehr

Solvency II Komplexität bewältigen

Solvency II Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement Motivation Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?!

Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?! Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?! Verfasser: Norbert Rolf MRICS - Leiter Property Companies STRABAG Property and Facility Services GmbH; Datum: [03.04.2014] Die Asset

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr