Die Schnittstellen zwischen BCM und ITSCM
|
|
- Regina Pfeiffer
- vor 8 Jahren
- Abrufe
Transkript
1 Advisory Die Schnittstellen zwischen BCM und ITSCM Business Continuity Management Gesellschaft für Informatik e.v Matthias Hämmerle MBCI 2006 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, deutsches Mitgliedsunternehmen von KPMG International, einer Genossenschaft schweizerischen Rechts. Alle Rechte vorbehalten. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. 1
2 AGENDA Inhalt Standards für BCM und ITSCM BS und BS im Zusammenspiel Schnittstellen BCM und ITSCM entlang des BS Lifecycle 2
3 IT SCM Management - Steuerung und Regelung IT Service: Verfügbarkeit: Beschreibung einer IT-Dienstleistung aus Sicht des Kunden, welche die Geschäftsprozesse unterstützt Die Wahrscheinlichkeit o das Maß, dass ein technisches System bestimmte Anforungen zu bzw. innerhalb eines vereinbarten Zeitrahmens erfüllen muss IT SCM ist das Management optimalen Verfügbarkeit von IT Services mit dem Ziel Sicherstellung Verfügbarkeit, unter Berücksichtigung Wirtschaftlichkeit. Nicht die technischen Wünsche und Machbarkeiten, sonn die Geschäftsanforungen sind für das IT SCM maßgeblich IT SCM ist ein Management-Prozess, einen strategischen und operationellen Rahmen bereitstellt, um Klare Rollen und Verantwortlichkeiten für IT SCM festzulegen Klare Schnittstellen zu anen Prozessen zu gewährleisten Methoden zur Messung, Reportingstruktur und Kontrollsystem zu implementieren Regelmäßige Tests, angemessene Wartung und Audits durchführen Die IT SCM Policy zu definieren unter Berücksichtigung und Einbindung regulatorischen Anforungen, Standards und Rahmenbedingungen 2008 KPMG Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, the German member firm of KPMG International, a Swiss cooperative. All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG International, a Swiss cooperative. 3
4 IT Service Continuity Management weist zahlreiche Schnittstellen zu IT- und Fachbereichsprozessen auf Wirtschaftsprüfer Sorgfaltspflicht Compliance Organisation des Unternehmens Aufrechterhaltung Geschäftsprozesse und Services Fachabteilungen spezielle Anforungen an die IT Regularien und Standards MaRisk ITIL SOX ISO-Standards British Standards BS IT Service Continuity Management IT des Unternehmens Run the IT Incident Mgt. Problem Mgt. Availability Mgt. Capacity Management Vorstand Gesamtverantwortung für das Risikomanagement gem. KonTraG Business Continuity Management Sicherstellung Verfügbarkeit kritischen Geschäftsprozesse Anforungen an die IT Services aus Geschäftsprozesssicht Dienstleister Verfügbarkeit sicherstellen Einhaltung regulatorischen Anforungen 4
5 Nationale und internationale Normen für BCM und ITSCM Zukünftig: ISO Familie 5
6 AGENDA Inhalt Standards für BCM und ITSCM BS und BS im Zusammenspiel Schnittstellen BCM und ITSCM entlang des BS Lifecycle 6
7 Der Lifecycle für das Business Continuity Management nach BS Der (BCM-Lifecycle gliet sich in 6 Dimensionen: Exercising, maintaining and reviewing Unstanding the organization BCM program me management Developing and implementing BCM response Determining BCM Strategy 1. BCM-Programm Management Schaffung eines unternehmensweiten BCM-Zielbildes 2. Verständnis des Geschäftsmodells Ermittlung kritischen Geschäftsprozesse m (BIA) Risikoanalyse (RIA) 3. Entwicklung von Kontinuitätsstrategien Festlegung strategischen Optionen Schaffung eines Gleichgewichtes zwischen Investition und Risikobereitschaft für die Geschäftsfortführung identifizierten geschäftskritischen Prozesse 4. Entwicklung und Implementierung von BCM Plänen und Lösungen Konkrete Ausfallplanung für die einzelnen Ressourcen und Gefährdungsszenarien 5. Übung, Anpassung und Audit Übungs- und Testzyklen, Anpassung des BCM-Zielbildes, Self-Assessments gegenüber dem BCM Zielbild Internes und externes Audit des BCM 6. Aufbau und Verankerung einer BCM Kultur Integration des BCM in die Unternehmenskultur, Schaffung von Motivation und Verantwortungsbewusstsein Mitarbeiter 7
8 BS und BS ergänzen sich im methodischen Vorgehensmodell Unstanding the organization Unstanding the ICT continuity requirements Exercising, maintaining and reviewing BCM program me management Determining BCM Strategy Exercising, maintaining and reviewing ICT continuity program me management Determining ICT continuity strategies Developing and implementing BCM response Developing and implementing ICT continuity strategies 8
9 AGENDA Inhalt Standards für BCM und ITSCM BS und BS im Zusammenspiel Schnittstellen BCM und ITSCM entlang des BS Lifecycle 9
10 BS Lifecycle: Programm-Management ICT Programm Management Implementierung eines Management Systems für das ICT Continuity Management Festlegung von Zielen und Umfang (Scope) ICT Continuiy Policy Bereitstellung Ressourcen Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity programme management Determining ICT continuity strategies Developing and implementing ICT continuity strategies 10
11 Die ITSCM Policy formuliert das Leitbild des ITSCM und die Rahmenbedingungen für die Implementierung und den Betrieb ITSCM Policy ITSCM Standards Inhalte ITSCM Policy Ziele und Leitgedanke des ITSCM Verantwortlichkeit des Vorstands / Geschäftsführung Definition und Ziele Abgrenzung des Umfangs Rechtliche und regulatorische Anforungen und Normen Umsetzung des ITSCM Methoden, Verfahren, Standards Organisation Schnittstellen Arbeitsanweisungen Templates 11
12 ITSCM Standards beschreiben die konkrete Vorgehensweise sowie die Organisation / Rollen ITSCM Policy ITSCM Standards Inhalte des ITSCM Standards Begriffsdefinitionen, Glossar Rollen und Verantwortlichkeiten, AKV ITSCM Prozess Beschreibung Schnittstellen zu anen IT Prozessen (ITIL-Prozesse) Schnittstellen zum BCM Arbeitsanweisungen Templates 12
13 BS Lifecycle: Verständnis Anforungen Verständnis Anforungen an das ICT Continuity Management für das Business Continuity Management Festlegung Anforungen an das ICT Continuity Management zur Erfüllung Anforungen des Business Continuity Managements (zeit-) kritische Prozesse RTO s für kritische Prozesse kritische Termine Notbetriebsanforungen Mapping auf die IT-Services Definition IT-Services Identifikation für das BCM relevanten IT-Services Festlegung kritischen IT- Services Identifikation Komponenten, die für die kritischen IT-Services erforlich sind Gap-Analyse Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity program me management Developing and implementing ICT continuity strategies Determining ICT continuity strategies 13
14 In zwei Schritten werden die geschäftskritischen Prozesse identifiziert Festlegung Festlegung des des Scopes Scopes Im Im Rahmen Rahmen BCM BCM Policy Policy abgestimmt abgestimmt mit mit VO VO / / GF GF Identifikation Identifikation kritischen kritischen Prozesse Prozesse Im Im Rahmen Rahmen BIA BIA Entscheidung Entscheidung über über kritische kritische Prozesse Prozesse durch durch VO VO / / GF GF Gesamt- Prozesskatalog potentiell geschäfts- / zeitkritische Prozesse, Produkte Zeit / geschäftskritische Prozesse Nicht zeit- / geschäftskritische Prozesse BCM Nicht geschäftskritische Prozesse,Produkte 14
15 Zentraler Schritt ist die Festlegung des Scopes des BCM Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Impact Analyse: Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Konzeption Datenerhebung Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Identifikation relevanten Produkte und Prozesse Abgrenzung relevanten Organisationsbereiche Sammlung und Auswertung vorhandener Prozessdaten Ergebnisse: Definierter und freigegebener Scope für die BIA Prozesskatalog als Grundlage für die BIA 15
16 Das BCM muß die Verfügbarkeit kritischen Wertschöpfungsketten sicherstellen Entscheidung Planung Steuerung Controlling Lieferanten Source Make Wertschöpfende Geschäftsprozesse Dienstleister Deliver Mitbewerber Markt Supply Chain Management Personal IT Enable Infra- Struktur Information Dokumente Customer Management Markt Dienstleister Vertrieb Kunden 16
17 Das Impact-Bewertungsmodell ist das methodische Kernelement BIA Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Konzeption Datenerhebu ng Impact Analyse Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Konzeption Impact Bewertung Festlegung Impact Kategorien (Bsp.: Finanzielle Schäden, Reputation, Rechtliche und Regulatorische Rahmenbedingungen, Steuerungsfähigkeit, Gefährdung Gesundheit von Personen) Festlegung Betrachtungshorizonte für die Impact Bewertung Festlegung Risikoakzeptanzniveaus durch das Top-Management (ex ante) Ergebnisse: Definierter Maßstab zur Impact-Bewertung und Festlegung Kritikalität von Prozessen 17
18 Ziel Business Impact Analyse ist eine Klassifizierung Prozesse nach ihrer Kritikalität Definition kritischen Impact -Kategorien Beispiele: Personenschäden: Gefährdung Gesundheit von Mitarbeitern, Kunden, Anwohnern etc. Finanzielle Schäden: Finanzielle Schaden, die mit einem Ausfall des Geschäftsprozesses verbunden sind. Beispiele hierfür: Entgangene Umsätze, Personalkosten, Schadensersatzzahlungen, Zinsverlust, etc. Image-, Reputationsschäden: Das Unternehmen erleidet Schäden an internen und / o externen Reputation Probleme in Geschäftssteuerung: Wichtige Daten und Informationen zur Steuerung des Unternehmens stehen nicht zur Verfügung (Kalkulationsdaten, Risikomanagement, Cash-, Liquiditäts- Bilanzdaten) Verletzung gesetzl., regulatorischer Vorschriften: Gesetzliche o regulatorische Anforungen können nicht erfüllt werden Definition maximal tolerierbaren Ausfalldauer (Dringlichkeit) Wie lange kann maximal auf die Durchführung des Prozesses verzichtet werden? 18
19 Die Business Impact Analyse kann in zwei Teilschritte getrennt werden Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Konzeption Datenerhebu ng Impact Analyse Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Identifikation kritischer Prozesse Vorstellung des Projekts zur Awareness-Bildung Erhebung Informationen im Rahmen BIA auf Basis des Interviewleitfadens Ergebnisse: Impact-Daten für die Geschäftsprozesse RTO s 19
20 Die Kritikalität eines Prozesses wird anhand definierter Impact- Kategorien und Risikoakzeptanz-Schwellen definiert Beispiel: Impact-Analyse für einen Geschäftsprozess Finanzielle Auswirkungen ( ) Image/Reputation über 1 Mio Eur bis 500 TEur bis 250 TEur bis 100 TEur bis 10 TEur Risikoakzeptanz-Niveau Prozess Maximal tolerierbare Ausfallzeit (MTPD) sehr groß groß mittel gering Prozess Risikoakzeptanz-Niveau Maximal tolerierbare Ausfallzeit (MTPD) Keine Keine ½ ½ Geschäftssteuerung sehr groß Risikoakzeptanz-Niveau Verletzung gesetzlicher / aufsichtsrechtlicher Anforungen Risikoakzeptanz-Niveau groß ja mittel gering Prozess Maximal tolerierbare Ausfallzeit (MTPD) nein Prozess Maximal tolerierbare Ausfallzeit (MTPD) Keine ½ ½
21 Das BCM muß die Verfügbarkeit kritischen Wertschöpfungsketten sicherstellen Entscheidung Planung Steuerung Controlling Lieferanten Source Make Wertschöpfende Geschäftsprozesse Dienstleister Deliver Mitbewerber Markt Supply Chain Management Personal IT Enable Infra- Struktur Information Dokumente Customer Management Markt Dienstleister Vertrieb Kunden 21
22 Für die kritischen Prozesse werden in einer Detailerhebung die Ressourcen und en Kritikalität ermittelt Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Konzeption Datenerhebu ng Impact Analyse Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Identifikation kritischer Ressourcen Identifikation Ressourcen kritischen Geschäftsprozesse (regelbasierte) Vererbung Kritikalität von den Geschäftsprozessen auf die Ressourcen Mengen und kritische Termine Geschäftsprozesse Ergebnisse: Zuordnung Ressourcen zu den Geschäftsprozessen Anforungen an den Notbetrieb Kritikalität Ressourcen (RTO über Vererbung) 22
23 Die Kritikalität (RTO) wird regelbasiert auf die Prozess-Ressourcen vererbt Terminabhängigkeit Mitarbeiter Kritikalität Kritikalität Kritikalität Kritikalität Kritikalität Dienstleister Prozess IT-Anwendung IT-System Kritikalität Kritikalität Dokumente Gebäude Kritikalität Standort 23
24 Für die geschäftskritischen Prozesse werden die Ressourcen für den Notbetrieb identifiziert Entscheidung Planung Steuerung Controlling Lieferanten Source Make Wertschöpfende Geschäftsprozesse Dienstleister Deliver Mitbewerber Markt Supply Chain Management Personal IT Enable Infra- Struktur Information Dokumente Customer Management Rollen IT-Services Gebäude, AP Dienstleister Akten Know How Anwendungen Strom Post Vertrieb Kunden Kompetenzen Daten Komm. Markt 24
25 Ausgehend vom eingeschränkten Notbetrieb wird Wieanlauf geplant Kapazität 100 % Notfall- Ereignis Notfall-/ Krisenmanagement (Krisenstab, Notfallorganisation, Planausführung) Nacharbeiten Normal- Betrieb Geschäfts- Fortführungs- Pläne Wieanlauf Normalbetrieb Wieanlauf- Pläne Not-Betrieb: Kritische Prozesse Notfall-Personal Notfall-Arbeitsplätze IT-Anwendungen für den Notbetrieb Dokumente und Informationen für den Notbetrieb Dienstleister für den Notbetrieb Zeit 25
26 Notbetrieb und Wieanlauf für einen Geschäftsprozess Geschäftsprozess 2 Stunden 0,5 AT 1 AT 2 AT 3 AT 5 AT "Bonität prüfen" IT-Anwendungen Anwendung 1 Anwendung 2 Anwendung 3 Anwendung 4 Anwendung 5 Personal Sachbearbeiter Kompetenzträger Dienstleister Dienstleister 1 Dienstleister 2 Dokumente Kundenakte KFZ-Briefe Korrespondenz 26
27 Aus den Prozess-Anforungen werden die IT-Anforungen (RTO, RPO) abgeleitet IT Daten IT Infrastruktur wiehergestellt IT Daten wiehergestellt IT Anwendungen IT Anwendungen wiehergestellt IT Services wiehergestellt Geschäftsprozess Prozess im Notbetrieb Prozess im Normalbetrieb RPO Max. zulässiger Datenverlust RTO Wieherstellung IT MTPD Notbetrieb Prozess Normalbetrieb Zeit 27
28 Die Wirtschaftlichkeit Anforungen aus BIA muß sichergestellt sein, gegebenenfalls Anforungen reduziert werden Konzeption Business Impact Analyse Durchführung Business Impact Analyse Nachbereitung Business Impact Analyse Identifikation Produkte und Prozesse Konzeption Impact Bewertung Konzeption Datenerhebu ng Impact Analyse Identifikation kritischer Prozesse Identifikation Kritischer Ressourcen Qualitäts- Sicherung und Dokumentati on Gap-Analyse Wirtschaftlichkeitsanalyse Phase Inhalt Wirtschaftlichkeits- Analyse Grobe Kostenabschätzung für die Umsetzung Anforungen (insbesone IT und Facility Management) Balancierung von Anforungen und Kosten Ergebnisse: Abgestimmte Anforungen an Wieanlauffristen und Notbetriebsanforungen Abgestimmter Input für Notfallstrategie und Notfallplanung Abgestimmter Input für IT Service Continuity Management 28
29 BS Lifecycle: Continuity-Strategien Festlegung von ICT Continuity Strategien Evaluierung von strategischen Optionen für das ICT Continuity Management Die strategischen Optionen sind in Bezug auf die erforlichen Komponenten zur Aufrechterhaltung und Wieherstellung kritischen ICT Services zu ermitteln: Mitarbeiter, Skills Gebäude, Infrastruktur Technologie Daten Dienstleister, Versorger Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity program me management Developing and implementing ICT continuity strategies Determining ICT continuity strategies 29
30 Ausgehend von Gefährdungsanalyse für kritische IT-Services und Assets wird die Risikostrategie festgelegt Gefährdungsanalyse Behandlung von Risiken Welche IT-Assets sind durch welche Risiken bedroht? Wie können die Risiken minimiert werden? Risiko- Szenarien IT- Assets Risiko- Strategien Ursachen (Brand, Stromausfall ) Wirkungen (Nichtverfügbarkeit, Zeit) Standorte Gebäude Zentrale IT-Infrastruktur Schutzbedarf akzeptieren verminn übertragen Maßnahmen Eintrittswahrscheinlichkeit reduzieren Folgen minimieren BIA vermeiden 30
31 Aus den Ergebnissen Business-Impact-Analyse wird Schutzbedarf abgeleitet Definition IT-Assets (Schutzobjekte) Impact-Analyse Ableitung des Schutzbedarfs Schutzobjekte Definition IT Assets (Personal, zentrale Infrastruktur, Gebäude, Standorte) Impact Analyse für IT-Assets Ermittlung Schadensfolgen über die Zeit Impact Analyse Impact-Bewertung: Gesamtbewertung des Impacts für das IT-Objekt (1: normal 2: hoch 3: sehr hoch) RTO aus BCM BIAs Schutzbedarf Abgeleitete Schutzbedarfsklasse für IT-Objekte aus Impact und RTO Objekt: Server XY Typ: zentrale Infrastruktur Impact-Analyse Impact Bewertung 3 RTO aus BIA 2 Schutzbedarfsklasse 2 Dauer Ausfall Impact < 4 Stunden 2 2 < 1 Tag 2 2 < 2 Tage 3 3 < 3 Tage 3 3 < 5 Tage 3 2 Objekt: RZ Gebäude 1 Typ: Gebäude < 10 Tage Impact-Analyse 3 2 Impact Bewertung 3 RTO aus BIA 1 Schutzbedarfsklasse 3 Dauer Ausfall < 4 Stunden < 1 Tag < 2 Tage < 3 Tage < 5 Tage Impact < 10 Tage
32 Aus dem Schutzbedarf werden Risikostrategie und Maßnahmen abgeleitet Schutzbedarf IT-Assets Festlegung Risikostrategie Analyse Gefährdungen und Festlegung Maßnahmen Schutzobjekte Definition IT Assets (Personal, zentrale Infrastruktur, Gebäude, Standorte) Schutzbedarf Abgeleitete Schutzbedarfsklasse für IT-Objekte aus Impact und RTO Risikostrategie Festgelegte Risikostrategie für das IT-Objekt Risikobehandlung Gefährdungen für das IT-Objekt aus dem Gefährdungskatalog Maßnahmen für die Gefährdungen aus dem Maßnahmenkatalog Objekt: Server XY Typ: zentrale Infrastruktur Schutzbedarfsklasse 2 Risikostrategie: Risiko-Reduktion Gefährdungen Gefährdung Ausfall des IT-Systems Maßnahmen Einzelmaßnahme Status Ersatzsystem umgesetzt Objekt: RZ Gebäude 1 Typ: Gebäude Schutzbedarfsklasse 3 Risikostrategie: Risiko-Reduktion Gefährdungen Gefährdung Ausfall internen Stromversorgung Ausfall interner Versorgungsnetze Maßnahmen Einzelmaßnahme Status Lokale USV umgesetzt Redundanz umgesetzt 32
33 Strategische Optionen für das Szenario Ausfall Arbeitsplätze Ausweich- Arbeits- Plätze Cold Site Alternate Site Warm Site Home Office Verlagerung Lokation Hot Site Internes Sourcing Partner- Unternehmen Dienstleister/ Outsourcing Arbeitsplätze Verlagerung Prozesse Prozesse 33
34 BS Lifecycle: Implementierung Strategien Implementierung gewählten ICT Continuity Strategien Dokumentation von Prozessen und Verfahren Implementierung von technologischen ICT Strategien (Hot Standby, Warm Standby, Cold Standby, Ship In, kombinierte Verfahren) Datensicherungs- und wieherstellungsverfahren Krisenmanagement Geschäftsfortführungs- und Wieanlaufpläne Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity program me management Developing and implementing ICT continuity strategies Determining ICT continuity strategies 34
35 Die Implementierung des ITSCM beinhaltet einen proaktiven und einen reaktiven Teil IT SCM Management Steuerung und Regelung ITSCM Policy proaktiv reaktiv Geschäftsprozesse (BCM) IT Services Anforungen ermitteln ITSCM Strategie entwickeln Notfallpläne erstellen Krisenmanagement implementieren Tests, Übungen Umsetzungsmethoden: IT Service Continuity Mgt. IT Risiko Management IT Security Management Erkennung, Eskalation und Alarmierung Krisenmanagement Notbetrieb Wieherstellung Umsetzungsmethoden: IT Disaster Recovery IT Notfall- und Krisen Management Technische Infrastruktur IT Prozesse Incident-Mgt., Problem-Mgt., Availability Mgt., Capacity Mgt., Change Mgt. 35
36 Das IT Service Continuity Management ist integraler Bestandteil des Business Continuity Management Business Impact Analyse (BIA) Risiko- Szenarien: Risikoanalyse (RIA) Risiko- Management: BCM- Strategie: BCM- Planung: kritische Gebäude Ausfall Gebäude Ausweich- Arbeitsplätze Geschäftskritische Prozesse kritische IT-Systeme kritisches Personal Ausfall IT Ausfall Personal Risiken: (Single Points of failure) Risikoakzeptanzniveau Risikoreduzierende Maßnahmen IT-Disaster Recovery Planung Personal- Strategie BCM- Pläne kritische Dienstleister Ausfall Dienstleister Supply Management 36
37 BS Lifecycle: Übung, Wartung, Audit Übung, Wartung und Reviews, Audits Übungsprogramme Change Management Interne und externe Audits Exercising, maintaining and reviewing Unstanding the ICT continuity requirements ICT continuity program me management Determining ICT continuity strategies Developing and implementing ICT continuity strategies 37
38 Die Prüfung des ITSCM ist ein abgestuftes und abgestimmtes Verfahren Internes Audit Self- Assessment Externes Audit WP, Berater, Behörden Management Interne Revision Notfallmanager Notfallbeauftragte Process Owner 38
39 Der 4-stufige Audit-Zyklus für das ITSCM ITSCM Prüfungsplan Festlegung von Zielen, Umfang, Inhalten und Rollen Prüfung 1 2 ITSCM Prüfung Prüfung des BCM gegen definierte Standards und Performance Indikatoren Maßnahmen 4 Monitoring Umsetzung Maßnahmen, Dokumentation 3 Prüfungsbericht Dokumentation Fesstellungen und des Handlungsbedarfs 39
40 Vielen Dank für Ihre Aufmerksamkeit! Matthias Hämmerle MBCI Senior Manager Advisory Marie-Curie-Strasse 30 D Frankfurt/Main Tel. 49 (69) Fax 49 (1802) Mobile 49 (173) KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft Member of KPMG International 40
Kochbuch für eine Business Impact Analyse. von bcm-news.de
Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrErfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen
Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrWie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?
Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrIT Service Management - Praxis
IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrBCI Forum Mitte Einführung in die Business Impact Analyse Matthias Hämmerle MBCI
Advisory Einführung in die Matthias Hämmerle MBCI Frankfurt 25. März 2008 2006 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, deutsches Mitgliedsunternehmen von
MehrBest Practices Ansätze Strukturierte Vorgehensweise im Continuity Management
IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices
MehrZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand
ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrSupply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN
Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrNormenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
MehrBusiness Continuity and Recovery Services, BCRS
Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity
MehrWissensmanagement in der Notfallplanung
1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
Mehr(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrAufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.
Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds
MehrIT Notfallhandbuch: Das große Missverständnis
IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrVerfahrensanweisung Korrektur- & Vorbeugemaßnahmen ISO 9001
Verfahrensanweisung Korrektur- & Vorbeugemaßnahmen ISO Zweck der VA in Bezug auf Vorbeugungsmaßnahmen Beschreibung der Vorgehensweise und Zuständigkeiten bei der Identifikation möglicher, d.h. potenzieller
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrIntegration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany
Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht
1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrMethodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,
MehrITIL als Grundlage einer serviceorientierten IT-Organisation Prof. Dr. Eberhard Schott Jörg Striebeck
IL als Grundlage einer serviceorientierten -Organisation Prof. Dr. Eberhard Schott Jörg Striebeck im Arbeitskreis COBit/IL der 2 Agenda Serviceorientierte -Organisation (SOO) IL-Prozesse in der SOO Non-IL-Prozesse
MehrChange Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu
Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrVorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7
INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
Mehr15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
MehrReduzieren der Komplexität ITIL Lite oder ITIL nach Mass?
Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrMIS Service Portfolio
MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
Mehr21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence
21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions
MehrSolvency II Komplexität bewältigen
Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement Motivation Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrAsset Management Vortrag: nach dem Outsourcing folgt das Insourcing?!
Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?! Verfasser: Norbert Rolf MRICS - Leiter Property Companies STRABAG Property and Facility Services GmbH; Datum: [03.04.2014] Die Asset
MehrReferent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks
Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System
MehrDer Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrFirst Climate AG IT Consulting und Support. Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN
Mehr7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit
7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem
MehrIT Service Management und IT Sicherheit
5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
Mehr