IT-Risk-Management. V5: Business Continuity Management

Größe: px
Ab Seite anzeigen:

Download "IT-Risk-Management. V5: Business Continuity Management"

Transkript

1 IT-Risk-Management V5: Business Continuity Management R. Grimm / N. Meletiadou Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm / N. Meletiadou 1 /60 1. Motivation Inhaltsübersicht 2. Begriffe 3. Business Continuity Planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage (ATT, CISCO, 2005) R. Grimm / N. Meletiadou 2 /60

2 Motivation Gründe für das Unterbrechen von Geschäftsprozesse mehr als 20% IT-Systemausfälle, davon 22% Naturkatastrophe 12% menschliches Verhalten andere Unterbrechungen z.b. Materialengpass, Maschinenausfall, Kundenabsage Ursachen sind schwer vorherzusehen z.b. Terrorismus, Sabotage menschliches Versagen [v.rössing 2005] R. Grimm / N. Meletiadou 3 /60 Motivation Association of Britisch Insurers alle 2,8 Jahre unternehmenskritische Ereignisse 88% dieser Ereignisse in einem Bereich ohne BCP die Wiederherstellung dauerte in 43% der Fälle länger als 2 Mon. Maus im Allianz Zentrum für Technik Euro Brandschäden 43% of U.S. businesses never reopen after a disaster -- and 29% close within two years [v.rössing 2005] R. Grimm / N. Meletiadou 4 /60

3 Ausfallzeiten und Verluste Meta Group 2009 [Weber/Rosselet/Waser 2009] R. Grimm / N. Meletiadou 5 /60 Ursachen für Ausfälle [Weber/Rosselet/Waser 2009] R. Grimm / N. Meletiadou 6 /60

4 Gründe für Ausfälle FRANK Robin Linux-Systems, FRANK Robin Linux-Systems [ ] R. Grimm 7 /60 1. Motivation 2. Begriffe Inhaltsübersicht 3. Business Continuity Planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage R. Grimm / N. Meletiadou 8 /60

5 Notfall ist ein Ereignis, Notfall das dauerhaft schwerwiegende negative Einflüsse auf unternehmensentscheidende oder bedeutende Tätigkeiten eines Geschäftsbereiches oder der Infrastruktur am Standort zur Folge hat Unterscheide vorhergesehene und nicht vorhergesehene Notfälle versicherbare und nicht versicherbare Notfälle [Naujocks 2003a] R. Grimm / N. Meletiadou 9 /60 Notfall Notfall vs. Störung Ausfall des Gesamtgebäudes samt RZ Ausfall einer Filiale Ausfall der TK-Anlage über einen festgelegten Zeitraum hinaus Störung kurzer Stromausfall Ausfall der Heizungsanlage R. Grimm / N. Meletiadou 10 /60

6 Anteile des IT-Risikomanagements Sicherung der Werte (s.o.) Sicherung der Verlässlichkeit der IT Verhinderung/Beherrschung eines Notfalls Informationssicherheit Widerstandskraft und Robustheit des Unternehmens gegen bekannte oder unbekannte Ereignisse Wiederherstellung des Betriebes Fortführung des Betriebs Notfallplanung R. Grimm / N. Meletiadou 11 /60 Informationssicherheit und Notfallplanung eingebettet in IT-Risk-Management IT-Risk-Management IT-Sicherheit (Security und Safety) Verlässlichkeit Beherrschbarkeit Information Security Notfallplanung R. Grimm / N. Meletiadou 12 /60

7 Zeitliche Anordnung der Notfallplanung Business Continuity Planning Incident Response Disaster Recovery Proaktive Maßnahmen Sofortige Maßnahmen Wiederherstellungsmaßnahmen R. Grimm / N. Meletiadou 13 /60 Business Continuity Planning (BCP) BCP is defined as: the identification and protection of critical business processes and resources required to maintain an acceptable level of business, protecting those resources and preparing procedures to ensure the survival of the organization in times of business disruption. [Hiles/Barnes P. 2001] R. Grimm / N. Meletiadou 14 /60

8 Incident Response Incident response is a set of activities taken to plan for, detect, and correct the impact of an incident on information assets. IR is more a reactive, than a proactive, with the exception of the planning that must occur to prepare the IR teams to be ready to react on an incident [Whitman/Mattord 2009] R. Grimm / N. Meletiadou 15 /60 Disaster Recovery Disaster recovery is the process that takes place during and after an organizational crisis to minimize business interruption and return the organization as quickly as possible to a pre-crisis state [Smart 2002] R. Grimm / N. Meletiadou 16 /60

9 IT-Risk-Management vs. BCP IT-Risk-Management Identifikation von Gefährdung Vermeidung von Schadensfällen (Verlässlichkeit) Beherrschbarkeit Notfallplanung, besonders BCP nutzt die Ergebnisse des IT-Risk-Managements nach Schadenseintritt Minimierung der Schadensauswirkung R. Grimm / N. Meletiadou 17 /60 IT-Risk-Management vs. BCP Risk Management IT-Risk Management Financial Risk Management IT-Security Contingency Planning Business Continuity Planning Incident Response Disaster Recovery R. Grimm / N. Meletiadou 18 /60

10 Inhaltsübersicht 1. Motivation 2. Begriffe 3. Business Continuity Planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage R. Grimm / N. Meletiadou 19 /60 Ziele des BCP Sicherstellung der Weiterführung von unternehmenskritischen Tätigkeiten Wiederaufbau der Infrastruktur Wiederaufnahme der Geschäftsaktivitäten Weiterführung der Erbringung der Dienste an die Kunden auf einem akzeptablen Niveau [Hiles/Barnes P. 2001] [Naujocks 2003a] R. Grimm / N. Meletiadou 20 /60

11 BCP-Prozess Projektinitialisierung Analyse des Unternehmens P+D+CA! Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 21 /60 Projektinitialisierung BCP als eine Kernaufgabe des Unternehmens Bewusstseinsschaffung über: die Notwendigkeit eines BCP die entstehenden Kosten Überzeugung des Top-Managements R. Grimm / N. Meletiadou 22 /60

12 strategisch Projektinitiierung Ziel festlegen Mitgliedern des Top-Managements strategische Entscheidungen in Richtung auf Ziel taktisch Middle-Management und BCP-Experten einbinden Entscheidungen koordinieren und Aufgaben verteilen korrekte Implementierung und Ausführung des Planes zuweisen Operational (in Krise) Verantwortliche Mitarbeiter aktivieren die im Krisenfall speziell zugeteilten operativen Aufgaben durchführen [Naujocks 2003a] R. Grimm / N. Meletiadou 23 /60 BCP-Prozess R. Grimm / N. Meletiadou 24 /60

13 Analyse des Unternehmens Business Impact Analysis (BIA) Schadensabschätzung Risk Assessment (RA) Wahrscheinlichkeitsberechnung R. Grimm / N. Meletiadou 25 /60 Business Impact Analysis (BIA) Monetäre Auswirkungen Verlust von Einnahmen oder Aktienwert vertraglich geregelte Geldstrafen aufgrund von nicht erbrachter Leistung Nicht-monetäre Auswirkungen Verlust von öffentlichem Ansehen Verlust von Vertrauen (sowohl Kunden als auch Zulieferer) Verlust von Marktanteilen und Produktivität [Naujocks 2003a] R. Grimm / N. Meletiadou 26 /60

14 Business Impact Analysis (BIA) Wiederherstellungsprofil höchstzulässige Ausfallzeiten Mindestkapazität Bestimmung des Wiederanlaufpunktes IT-Abhängigkeit definieren Abbildung IT-Funktionen auf Geschäftsprozesse Berechnung der Wirkung des IT-Funktionsausfalls auf Beeinträchtigung der Geschäftsprozesse Identifizierung des Funktionsausfalls Kosten des Ausfalls R. Grimm / N. Meletiadou 27 /60 Business Impact Analysis (BIA) Standorte, Gebäude, Anlagen, Maschinen technische maximal Kapazität Kapazität unter Berücksichtigung von Gesetzen und Auflagen Kunden- und Lieferantenbeziehungen Top-30-Kunden, Konzentration auf bestimmte Kundenbeziehungen Top-5-Märkte und -Lieferanten gegebenenfalls Erwirtschaftung eines bedeutenden Anteils mit Produkten aus einem bestimmten Markt IT-Infrastruktur und Versorgungseinrichtungen Erhebung ertragskritischer Daten und Anwendungen Verfügbarkeit von Daten und Anwendungen Analyse der Datensicherungsstrategie [Engel 2005] R. Grimm / N. Meletiadou 28 /60

15 Durchführung Business Impact Analysis (BIA) Entwicklung eines Fragebogens Identifizierung von geeigneten Personen Erstellung einer Auswertung Auswertung Beschreibung von Schlüsselprozessen Interdependenzen der Unternehmenseinheit mit anderen Unternehmenseinheiten, Zulieferern, Kunden Konsequenzen eines Ausfalls der Unternehmensfunktion für verschiedene Zeitperioden entstehende Kosten durch Ausfall der Unternehmensfunktion minimal benötigte Ressourcen, um Schlüsselprozesse wieder aufzunehmen [AudiNet 2001] R. Grimm / N. Meletiadou 29 /60 BIA einer Bank [Naujocks 2003b] R. Grimm / N. Meletiadou 30 /60

16 BIA einer Bank [Naujocks 2003b] R. Grimm / N. Meletiadou 31 /60 Typen von Risiken [Pow99] R. Grimm / N. Meletiadou 32 /60

17 Risk Assessment Risk Assessment is the term used to describe the probability of occurrence of an incident/ disaster [Elliott/Swartz/Herbane 2002] R. Grimm / N. Meletiadou 33 /60 Risk Assessment Ursachenanalyse (Wirkung als Teil des BCP oben abgehandelt) Umfeld der Mechanismen bedenken Wahrscheinlichkeit zuordnen R. Grimm / N. Meletiadou 34 /60

18 Risk Assessment Wahrscheinlichkeiten, zum Beispiel (grob granuliert): sehr gering (weniger als in 100 Jahren) gering (mehr als einmal in 100 Jahren, aber weiniger als einmal in 25 Jahren) mittel (mehr als einmal in 25 Jahren) hoch (mehr als einmal in 5 Jahren) sehr hoch (mehr als einmal im Jahr) R. Grimm / N. Meletiadou 35 /60 Zusammenführung von BIA und RA (Beispielhafte Belegung) Sabotage IT-Zusammenbruch Terroranschlag Industrie-Unfall Börse-Crash niedrig groß Auswirkung (Impact) Feuer Kunden-Konkurs Wirtschaftskriminalität Bedienungsfehler an...-anlage Wahrscheinlichkeit hoch Denial-of-Service-Angriff IT-Fehler Überschwemmung Stromausfall Zulieferer-Konkurs gering R. Grimm / N. Meletiadou 36 /60

19 BCP-Prozess Projektinitialisierung Analyse des Unternehmens Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 37 /60 Entwicklung eines BCPs Soll der Plan alle oder nur besonders kritische Unternehmenseinheiten abdecken? Soll der Plan sich ausschließlich auf Informationstechnologie konzentrieren? Wie weit soll die sofortige Wiederherstellung der Unternehmensprozesse im Falle eines Ausfalls gehen? Zurück zum business as usual oder nur operation in survival mode? Welche finanziellen Mittel stehen zur Verfügung? R. Grimm / N. Meletiadou 38 /60

20 Entwicklung eines BCPs Welche Organisation steuert alle relevanten Aktivitäten für den Wiederanlauf? Wer sind die Ansprechpartner und mit welchen Kompetenzen ist das BC-Team ausgestattet? Wer ist verantwortlich für die Krisenkommunikation, etwa gegenüber Kunden und Lieferanten? [Schmidt H. 2005] R. Grimm / N. Meletiadou 39 /60 BCP-Strategie Vorbeugung oder genügt Spontan-Reaktion? Schnelle Wiederversorgung Alternativer Standort kalte Lösung warme Lösung heiße Lösung Alternative Kundenversorgung Versicherung R. Grimm / N. Meletiadou 40 /60

21 Beispiel einer BCP-Strategie BSI-Standard Notfall-Management MTPD = Maximum Tolerable Period of Disruption RTO = Return To Operations R. Grimm / N. Meletiadou 41 /60 Business-Continuity-Plan Beschreibung der BC-Strategie Beschreibung des Szenarios und der erwarteten funktionalen Auswirkungen Ziel des (konkreten) Planes, Beschreibung von Minimalanforderungen Geltungsbereich des BC-Planes und Prozesseigner Definition der Rolle betroffener Organisationseinheiten Beschreibung der operativen Maßnahmen Ergänzende Informationen, etwa Standortinformationen, Lagepläne, Sicherheitseinrichtungen, etc. Hinweise auf notwendige Übungen und Übungsrhythmen [Engel 2005] R. Grimm / N. Meletiadou 42 /60

22 Realisierung von BCP Projektinitialisierung Analyse des Unternehmens Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 43 /60 Implementierung Abschluss von Verträgen Verteilung von Rollen und Aufgaben Entwicklung von Prozessen, Vorgehensweise Benachrichtigungsprozedur Eskalation Wiederherstellung sofortige Reaktion sofortige Wiederherstellung langfristige Wiederherstellung Ausarbeiten der endgültigen Lösung R. Grimm / N. Meletiadou 44 /60

23 Implementierung Dokumentation des Planes Ziele und Umfang des Business Continuity-Planes Rollen, Verantwortlichkeiten, Aufgaben der Mitarbeiter Darstellung strukturierter Vorgehensweisen im Katastrophenfall Kontakte (interne und externe Schlüsselpersonen) jedem Mitarbeiter verdeutlichen, welche Aufgaben er in einem Katastrophenfall wie zu erfüllen hat Information der Stakeholder Anpassung des Plans an realistische Gegebenheiten R. Grimm / N. Meletiadou 45 /60 BCP-Prozess Projektinitialisierung Analyse des Unternehmens Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 46 /60

24 Test und Wartung Ausarbeiten eines Testplans Theoretische Überprüfung des Planes durch das Top- Management Praktischer Test einzelner Komponenten Benachrichtigungsketten Großangelegter Test Durchführen Dokumentieren Auswerteten Revidieren Verbessern und Umsetzen Schulung Weiterentwicklung R. Grimm / N. Meletiadou 47 /60 Inhaltsübersicht 1. Motivation 2. Begriffe 3. Business continuity planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage R. Grimm / N. Meletiadou 48 /60

25 Fallbeispiel BSL Banking Services Luxembourg Banking Services Luxembourg S.A. Unterstützung des IT Recovery Planning der Kunden Gegründet von einer Luxemburger Bankenkooperation zunächst zwei Gründungsmitglieder später Gewinnung weiterer Banken, die die Dienstleistungen nutzen wollen Ziel: Cost Sharing, d.h. Senkung der Business-Continuity-Kosten durch gemeinsames Notfallzentrum [Velenz/Weil 2003] R. Grimm / N. Meletiadou 49 /60 Fallbeispiel BSL BSL garantiert Wiederanlauf innerhalb einer Stunde BSL stellt eine Workplace Recovery Site zur Verfügung Platz für maximal zwei Banken zur selben Zeit maximal sechs Kunden die Hauptsitze zweier Kunden dürfen nicht zu nahe beieinander liegen R. Grimm / N. Meletiadou 50 /60

26 Ergebnis der BIA einer Bank (Beispiel) Priorität Zeitrahmen der Wiederherstellug Geschäftsprozesse 1 bis 1 Stunde Handel, Private Banking, Kasse Stunden Abwicklung Wertpapiere, Service Private Banking, Poststelle 3 6 Stunden 4 Tage Wertpapierverwaltung, Risikocontrolling, Rechnungswesen 4 mehr als 4 Tage Revision, Recht, Personalwirtschaft, Steuerung/Organisation R. Grimm / N. Meletiadou 51 /60 Risiken am Bankenstandort Luxemburg allgemeine Risiken (Bsp.) Flugzeugabsturz (Stadt Luxemburg befindet sich in Einflugschneise des Flughafens) Überschwemmung, Großbrand etc. (Luxemburg ist aufgrund seiner geringen Größe insgesamt stärker von Naturkatastrophen betroffen) Verkehrsunfälle (Gebäude befinden sich in der Innenstadt mit hohem Verkehrsaufkommen, auch Lkw und Gefahrguttransporte) R. Grimm / N. Meletiadou 52 /60

27 Risiken am Bankenstandort Luxemburg branchenspezifische Risiken (Bsp.) Diebstahl (hohe materielle Werte in Gebäuden) Vandalismus (Gebäude öffentlich zugänglich) Hacking (Bank verfügt über viele vertrauliche Daten) geographisch bedingte Risiken hohe Anzahl von Banken auf engstem Raum, dadurch bei großflächigen Zwischenfällen Versorgungsengpässe möglich IT-Risiken DDoS Virenbefall Spionage usw. R. Grimm / N. Meletiadou 53 /60 Ausstattung der Recovery Site 24 Arbeitsplätze mit Network Computer, Telefon, USV (unterbrechungsfreie Stromversorgung) 2 Reuters-Terminals, 1 Bloomberg-Terminal Kopierer, Fax und Aktenvernichter ISDN-Primärmultiplexanschluss oder Standleitung Server-Raum limitierter Zugang Closed Shop USV (unterbrechungsfreie Stromversorgung) Feuerschutz R. Grimm / N. Meletiadou 54 /60

28 Im Vorfeld: Recovery Prozedur einer Bank Anzahl und Art der Arbeitsplätze bestimmen Installation notwendiger Applikationen auf dem Terminalserver Bei Eintritt des Notfalls: 1. BSL (Banking Service Luxemburg) informieren 2. BSL stellt Wachpersonal und IT-Spezialisten 3. Telekommunikationsdienstleister informieren (Umleiten der Rufnummern) 4. Beschaffung der Backup-Platten 5. Booten des Systems R. Grimm / N. Meletiadou 55 /60 Inhaltsübersicht 1. Motivation 2. Begriffe 3. Business continuity planning 4. Fallbeispiel BSL 5. Firmenumfrage (ATT, CISCO, 2005) R. Grimm / N. Meletiadou 56 /60

29 Musste Ihre Firma je wichtige betriebliche Prozesse aufgrund einer Katastrophe einstellen? R. Grimm / N. Meletiadou 57 /60 Wann wurden Ihre BCP-Pläne zum letzten Mal erprobt? [ATT und Cisco 2005] R. Grimm / N. Meletiadou 58 /60

30 Welche Gefährdung ist am schwierigsten vorherzusehen und vorzubeugen? [ATT und Cisco 2005] R. Grimm / N. Meletiadou 59 /60 Was sind die Hauptrisiken im Fall einer Geschäftsunterbrechung in Ihrer Firma? [ATT und Cisco 2005] R. Grimm / N. Meletiadou 60 /60

31 Literaturverzeichnis (1) ATT und Cisco: Business Continuity Notfallplanung für Geschäftsprozesse. ATT, Cisco und Economist Intelligence Unit, White Paper AudiNet: Business Impact Analysis - Business Unit/Cost Center Questionnaire. AuditNet [ ] BSI, Bundesamt für Sicherheit in der Informationstechnik: BSI-Standard 100-4, Notfall- Management. Version 1.0, https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzstandards /ITGrundschutzStandards_node.html [ ] Engel H.: Gesprengte Ketten- Absicherung der Supply Chain durch ein unternehmensweites Business Continuity Management in RISKNEWS 05/2005 Elliott D., Swartz E., Herbane B: Business Continuity Management - A crisis management approach, London, New York: Routledge Gibb, F.; and Buchanan, S.: A framework for business continuity management. International Journal of Information Management 26 (2006), Elsevier, Hiles A., Barnes P. (2001). The Definitive Handbook of Business Continuity Management, Chichester, New York, Weinheim: JohnWiley and Sons. Moser, Keye (2012), SIZ Informatikzentrum Bonn: Risiken im Fokus Umfassendes Notfallmanagement. W&S Sicherheitsmagazin, Wirtschaftsschutz und Sicherheitstechnik, 2/2012, I.G.T. Verlag München, S [ ] (guter Überblicksartikel!) R. Grimm / N. Meletiadou 61 /60 Literaturverzeichnis (2) Naujoks U.(2003a): Notfallplanung in einer globalisierten Bank, in Business Continuity, Wieczorek M., Naujoks U., Bartlett B., Springer Verlag Naujoks U.(2003b): Der Business Continuity Plan, Keine Schrankware, sondern sehr lebendig, Computas Fachkonferenz IT-Risk-Management. von Rössing R.: Betriebliche Kontinuität als Teil eines integriertes Risikomanagement. In RISKNEWS 05/ [ ] Schmidt H.: Rüsten für den Notfall Business Continuity Management und Risikovorsorge. In RISKNEWS 05/ [ ] Smart R. (2002): What is the difference between business continuity and disaster recovery? globalcontinuity.com Velenz U., Weil F.J.: Erstellen eines vollständigen Umfeldes für das Überleben einer Bank, in Business Continuity, Wieczorek M., Naujoks U., Bartlett B., Springer Verlag Weber, Thomas; Rosselet, Olivier; und Waser, Fabian: Business Continuity und Disaster Recovery. Itris Computer Services, vmware. Spreitenbach, Whitman M., Mattord H.: Principles of Information Security, Thomson course technology, 3rd Edition, Boston, MA, 2009, 570 pages. R. Grimm / N. Meletiadou 62/60

32 Prüfungsfragen 1. Anhand der Definition für den Begriff Notfall definieren Sie den Begriff Störung. 2. Definieren Sie den Begriff Business Continuity Planning und grenzen Sie diesen von dem Begriff IT-Risk-Management ab. 3. Erläutern Sie die Begriffe Business Impact Analysis und Risk Assessment: in welcher Beziehung stehen die beide Begriffe? 4. Erläutern Sie den Business Continuity Planning-Prozess und geben Sie für jeden Schritt ein Beispiel. R. Grimm / N. Meletiadou 63/60

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes Business Continuity Management für KMUs Hagenberg, 24 März 2010 Dr. L. Marinos, ENISA Was ist Business Continuity? Business Continuity ist die Fähigkeit, die Geschäfte in einer akzeptablen Form fortzuführen.

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Operationelles Risikomanagement und Business Continuity

Operationelles Risikomanagement und Business Continuity Operationelles Risikomanagement und Business Continuity Vodafone D2 GmbH Dr. Rolf Reinema Gesetzlicher Versorgungsauftrag Gesetz zu Sicherstellung des Postwesens und der Telekommunikation (PTSG) Telekommunikationsgesetz

Mehr

ISSS Security Lunch Zürich, 24. Juni 2010. Dr. Wolfgang Mahr, MBCI, CISA. governance & continuuuity gmbh. www.continuuuity.ch

ISSS Security Lunch Zürich, 24. Juni 2010. Dr. Wolfgang Mahr, MBCI, CISA. governance & continuuuity gmbh. www.continuuuity.ch ISSS Security Lunch Zürich, 24. Juni 2010 Dr. Wolfgang Mahr, MBCI, CISA governance & continuuuity gmbh www.continuuuity.ch wolfgang.mahr@continuuuity.ch Page 1 Aus Sicht Information Security stellt Business

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Business Continuity Policy

Business Continuity Policy Business Continuity Policy Document Name EMIR* Article RTS** Article Document Class Business Continuity Policy Art 34, Art 17-23 Approved by Management *EMIR = Regulation (EU) 648/2012, ** RTS = *Regulation

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

Business Risk Consulting Group. Optimierung der betrieblichen Ausfallsicherheit

Business Risk Consulting Group. Optimierung der betrieblichen Ausfallsicherheit Business Risk Consulting Group Optimierung der betrieblichen Ausfallsicherheit Aus der Sicht unseres Vorstands hat die Business Impact Analyse bestätigt, dass wir unsere Risiken, wie in der Corporate Governance

Mehr

IT Service Management

IT Service Management Strategic Outsourcing IT Service Vorlesung an der FH Wilhelmshaven SS 2007 Klaus Dörner, kdoerner@de.ibm.com ITIL Übersicht ITIL Planning to Implement Service Business The Business Perspective Service

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

PRÄSENTATION ZUR BACHELORARBEIT

PRÄSENTATION ZUR BACHELORARBEIT PRÄSENTATION ZUR BACHELORARBEIT THEMA: Katastrophenmanagement im Rahmen von ITSCM am Beispiel der Sparkasse Hildesheim AUTOREN: Christian Heber & Daniela Baehr GLIEDERUNG 1 Einleitung 2 Der ITSCM-Lifecycle

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management 6.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 6.1 Datensicherung

Mehr

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Unternehmen, die zur Steuerung und Überwachung ihrer logistischen und außenwirtschaftlichen

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier RZ - Lifecycle RZ planen betreiben - prüfen Stefan Maier Energiebedarf: im Ruhestand 25% des menschlichen Bedarfes Temperatur: 35,0-40,5 C Raum: ausreichend dimensioniert Sicherheit: harte Schale Verfügbarkeit

Mehr

Service Delivery. Aktuelle Themen der Informatik 2oo4 Mathias Bürklin AI7

Service Delivery. Aktuelle Themen der Informatik 2oo4 Mathias Bürklin AI7 Service Delivery Service Delivery Service Level Management (SLM) Availability Management Capacity Management Finance Management Continuity Management Service Level Management Vereinbarungen und Regelungen

Mehr

Notfallplanung in der Praxis

Notfallplanung in der Praxis Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Bedarf und die Anforderungen des Business anzupassen.

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Projektmeilenstein IT-Verbund (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren

Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren Information & Technology Risk Governance Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren IT-Sicherheitsprüfungen für ein globales Unternehmen Globale Präsenz der

Mehr

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Dr. Michael Hiete, Mirjam Merz Institut für Industriebetriebslehre und Industrielle Produktion (IIP)

Mehr

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG Economics Strategische Grundlage für Integiertes IT-management Dr. Peter Nattermann Business Unit Manager Economics USU AG Agenda 1 Geschäftsmodell des Providers 2 Lifecycle Management 3 Modellierung 4

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Vom Einkauf bis zum Vertrieb Christoph Wenin Christoph Wenin CISO und Datenschutzbeauftragter Leiter IT-Governance & Security Seit 2004

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Die BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte?

Die BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte? Die BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte? Wann Sie die neuen Standards anwenden sollten und wie wir die Konzepte dahinter vermitteln können Präsentation auf dem Process Solutions Day 2015

Mehr

Modul 1: Grundbegriffe und Einführung in ITIL

Modul 1: Grundbegriffe und Einführung in ITIL Modul 1: Grundbegriffe und Einführung in ITIL 1. Was ist ein Service? 2. Was ist ein Asset? 3. Was ist Servicemanagement? 4. Was ist eine Rolle? 5. Was ist ein Service Provider? 6. Was ist ein Prozess?

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Travel Risk Management Keeping business travelers safe and secure Executive Summary

Travel Risk Management Keeping business travelers safe and secure Executive Summary Travel Risk Management Keeping business travelers safe and secure Executive Summary Sicher und produktiv Erfüllen Sie Ihre Sorgfaltspflicht und schützen Sie Ihre Reisenden, den Gewinn und das Ansehen Ihres

Mehr

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Erfahrungsbericht eines Auditors Uwe Rühl 1 Uwe Rühl Kurz zu meiner Person Externer Client Manager (Lead Auditor) für ISO/IEC 27001, ISO 22301 und

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IBM Tivoli Storage Manager K-Fall Konzept

IBM Tivoli Storage Manager K-Fall Konzept IBM Tivoli Storage Manager K-Fall Konzept Dr. Jürgen Arnold Empalis Consulting GmbH Nürnberg, 22.10.2012 Ist ein Desaster ein Desaster? 2 Agenda Begriffsbestimmung Abgrenzung Verfügbarkeit Stufen der Absicherung

Mehr

IT-Security Governance und Awareness im RWE-Konzern

IT-Security Governance und Awareness im RWE-Konzern IT-Security Governance und Awareness im RWE-Konzern IBM Club of Excellence, 26.05.2009, Starnberg Dr. Joachim Cramer cronos Unternehmensberatung RWE IT GmbH Date Field Footer Field SEITE 1 Agenda > Kurzübersicht

Mehr

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Produktivität Anzahl betroffener Mitarbeiter x Ausfalldauer x Arbeitsplatzkosten Produktionsstörungen Erträge Direkte Verluste Entschädigungszahlungen

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden.

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. 2015 F+L System AG F+L System AG IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. F+L System AG Inhaltsverzeichnis Unser Unternehmen Esentica & F+L System AG Unser Leistungsportfolio

Mehr