IT-Risk-Management. V5: Business Continuity Management

Größe: px
Ab Seite anzeigen:

Download "IT-Risk-Management. V5: Business Continuity Management"

Transkript

1 IT-Risk-Management V5: Business Continuity Management R. Grimm / N. Meletiadou Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm / N. Meletiadou 1 /60 1. Motivation Inhaltsübersicht 2. Begriffe 3. Business Continuity Planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage (ATT, CISCO, 2005) R. Grimm / N. Meletiadou 2 /60

2 Motivation Gründe für das Unterbrechen von Geschäftsprozesse mehr als 20% IT-Systemausfälle, davon 22% Naturkatastrophe 12% menschliches Verhalten andere Unterbrechungen z.b. Materialengpass, Maschinenausfall, Kundenabsage Ursachen sind schwer vorherzusehen z.b. Terrorismus, Sabotage menschliches Versagen [v.rössing 2005] R. Grimm / N. Meletiadou 3 /60 Motivation Association of Britisch Insurers alle 2,8 Jahre unternehmenskritische Ereignisse 88% dieser Ereignisse in einem Bereich ohne BCP die Wiederherstellung dauerte in 43% der Fälle länger als 2 Mon. Maus im Allianz Zentrum für Technik Euro Brandschäden 43% of U.S. businesses never reopen after a disaster -- and 29% close within two years [v.rössing 2005] R. Grimm / N. Meletiadou 4 /60

3 Ausfallzeiten und Verluste Meta Group 2009 [Weber/Rosselet/Waser 2009] R. Grimm / N. Meletiadou 5 /60 Ursachen für Ausfälle [Weber/Rosselet/Waser 2009] R. Grimm / N. Meletiadou 6 /60

4 Gründe für Ausfälle FRANK Robin Linux-Systems, FRANK Robin Linux-Systems [ ] R. Grimm 7 /60 1. Motivation 2. Begriffe Inhaltsübersicht 3. Business Continuity Planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage R. Grimm / N. Meletiadou 8 /60

5 Notfall ist ein Ereignis, Notfall das dauerhaft schwerwiegende negative Einflüsse auf unternehmensentscheidende oder bedeutende Tätigkeiten eines Geschäftsbereiches oder der Infrastruktur am Standort zur Folge hat Unterscheide vorhergesehene und nicht vorhergesehene Notfälle versicherbare und nicht versicherbare Notfälle [Naujocks 2003a] R. Grimm / N. Meletiadou 9 /60 Notfall Notfall vs. Störung Ausfall des Gesamtgebäudes samt RZ Ausfall einer Filiale Ausfall der TK-Anlage über einen festgelegten Zeitraum hinaus Störung kurzer Stromausfall Ausfall der Heizungsanlage R. Grimm / N. Meletiadou 10 /60

6 Anteile des IT-Risikomanagements Sicherung der Werte (s.o.) Sicherung der Verlässlichkeit der IT Verhinderung/Beherrschung eines Notfalls Informationssicherheit Widerstandskraft und Robustheit des Unternehmens gegen bekannte oder unbekannte Ereignisse Wiederherstellung des Betriebes Fortführung des Betriebs Notfallplanung R. Grimm / N. Meletiadou 11 /60 Informationssicherheit und Notfallplanung eingebettet in IT-Risk-Management IT-Risk-Management IT-Sicherheit (Security und Safety) Verlässlichkeit Beherrschbarkeit Information Security Notfallplanung R. Grimm / N. Meletiadou 12 /60

7 Zeitliche Anordnung der Notfallplanung Business Continuity Planning Incident Response Disaster Recovery Proaktive Maßnahmen Sofortige Maßnahmen Wiederherstellungsmaßnahmen R. Grimm / N. Meletiadou 13 /60 Business Continuity Planning (BCP) BCP is defined as: the identification and protection of critical business processes and resources required to maintain an acceptable level of business, protecting those resources and preparing procedures to ensure the survival of the organization in times of business disruption. [Hiles/Barnes P. 2001] R. Grimm / N. Meletiadou 14 /60

8 Incident Response Incident response is a set of activities taken to plan for, detect, and correct the impact of an incident on information assets. IR is more a reactive, than a proactive, with the exception of the planning that must occur to prepare the IR teams to be ready to react on an incident [Whitman/Mattord 2009] R. Grimm / N. Meletiadou 15 /60 Disaster Recovery Disaster recovery is the process that takes place during and after an organizational crisis to minimize business interruption and return the organization as quickly as possible to a pre-crisis state [Smart 2002] R. Grimm / N. Meletiadou 16 /60

9 IT-Risk-Management vs. BCP IT-Risk-Management Identifikation von Gefährdung Vermeidung von Schadensfällen (Verlässlichkeit) Beherrschbarkeit Notfallplanung, besonders BCP nutzt die Ergebnisse des IT-Risk-Managements nach Schadenseintritt Minimierung der Schadensauswirkung R. Grimm / N. Meletiadou 17 /60 IT-Risk-Management vs. BCP Risk Management IT-Risk Management Financial Risk Management IT-Security Contingency Planning Business Continuity Planning Incident Response Disaster Recovery R. Grimm / N. Meletiadou 18 /60

10 Inhaltsübersicht 1. Motivation 2. Begriffe 3. Business Continuity Planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage R. Grimm / N. Meletiadou 19 /60 Ziele des BCP Sicherstellung der Weiterführung von unternehmenskritischen Tätigkeiten Wiederaufbau der Infrastruktur Wiederaufnahme der Geschäftsaktivitäten Weiterführung der Erbringung der Dienste an die Kunden auf einem akzeptablen Niveau [Hiles/Barnes P. 2001] [Naujocks 2003a] R. Grimm / N. Meletiadou 20 /60

11 BCP-Prozess Projektinitialisierung Analyse des Unternehmens P+D+CA! Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 21 /60 Projektinitialisierung BCP als eine Kernaufgabe des Unternehmens Bewusstseinsschaffung über: die Notwendigkeit eines BCP die entstehenden Kosten Überzeugung des Top-Managements R. Grimm / N. Meletiadou 22 /60

12 strategisch Projektinitiierung Ziel festlegen Mitgliedern des Top-Managements strategische Entscheidungen in Richtung auf Ziel taktisch Middle-Management und BCP-Experten einbinden Entscheidungen koordinieren und Aufgaben verteilen korrekte Implementierung und Ausführung des Planes zuweisen Operational (in Krise) Verantwortliche Mitarbeiter aktivieren die im Krisenfall speziell zugeteilten operativen Aufgaben durchführen [Naujocks 2003a] R. Grimm / N. Meletiadou 23 /60 BCP-Prozess R. Grimm / N. Meletiadou 24 /60

13 Analyse des Unternehmens Business Impact Analysis (BIA) Schadensabschätzung Risk Assessment (RA) Wahrscheinlichkeitsberechnung R. Grimm / N. Meletiadou 25 /60 Business Impact Analysis (BIA) Monetäre Auswirkungen Verlust von Einnahmen oder Aktienwert vertraglich geregelte Geldstrafen aufgrund von nicht erbrachter Leistung Nicht-monetäre Auswirkungen Verlust von öffentlichem Ansehen Verlust von Vertrauen (sowohl Kunden als auch Zulieferer) Verlust von Marktanteilen und Produktivität [Naujocks 2003a] R. Grimm / N. Meletiadou 26 /60

14 Business Impact Analysis (BIA) Wiederherstellungsprofil höchstzulässige Ausfallzeiten Mindestkapazität Bestimmung des Wiederanlaufpunktes IT-Abhängigkeit definieren Abbildung IT-Funktionen auf Geschäftsprozesse Berechnung der Wirkung des IT-Funktionsausfalls auf Beeinträchtigung der Geschäftsprozesse Identifizierung des Funktionsausfalls Kosten des Ausfalls R. Grimm / N. Meletiadou 27 /60 Business Impact Analysis (BIA) Standorte, Gebäude, Anlagen, Maschinen technische maximal Kapazität Kapazität unter Berücksichtigung von Gesetzen und Auflagen Kunden- und Lieferantenbeziehungen Top-30-Kunden, Konzentration auf bestimmte Kundenbeziehungen Top-5-Märkte und -Lieferanten gegebenenfalls Erwirtschaftung eines bedeutenden Anteils mit Produkten aus einem bestimmten Markt IT-Infrastruktur und Versorgungseinrichtungen Erhebung ertragskritischer Daten und Anwendungen Verfügbarkeit von Daten und Anwendungen Analyse der Datensicherungsstrategie [Engel 2005] R. Grimm / N. Meletiadou 28 /60

15 Durchführung Business Impact Analysis (BIA) Entwicklung eines Fragebogens Identifizierung von geeigneten Personen Erstellung einer Auswertung Auswertung Beschreibung von Schlüsselprozessen Interdependenzen der Unternehmenseinheit mit anderen Unternehmenseinheiten, Zulieferern, Kunden Konsequenzen eines Ausfalls der Unternehmensfunktion für verschiedene Zeitperioden entstehende Kosten durch Ausfall der Unternehmensfunktion minimal benötigte Ressourcen, um Schlüsselprozesse wieder aufzunehmen [AudiNet 2001] R. Grimm / N. Meletiadou 29 /60 BIA einer Bank [Naujocks 2003b] R. Grimm / N. Meletiadou 30 /60

16 BIA einer Bank [Naujocks 2003b] R. Grimm / N. Meletiadou 31 /60 Typen von Risiken [Pow99] R. Grimm / N. Meletiadou 32 /60

17 Risk Assessment Risk Assessment is the term used to describe the probability of occurrence of an incident/ disaster [Elliott/Swartz/Herbane 2002] R. Grimm / N. Meletiadou 33 /60 Risk Assessment Ursachenanalyse (Wirkung als Teil des BCP oben abgehandelt) Umfeld der Mechanismen bedenken Wahrscheinlichkeit zuordnen R. Grimm / N. Meletiadou 34 /60

18 Risk Assessment Wahrscheinlichkeiten, zum Beispiel (grob granuliert): sehr gering (weniger als in 100 Jahren) gering (mehr als einmal in 100 Jahren, aber weiniger als einmal in 25 Jahren) mittel (mehr als einmal in 25 Jahren) hoch (mehr als einmal in 5 Jahren) sehr hoch (mehr als einmal im Jahr) R. Grimm / N. Meletiadou 35 /60 Zusammenführung von BIA und RA (Beispielhafte Belegung) Sabotage IT-Zusammenbruch Terroranschlag Industrie-Unfall Börse-Crash niedrig groß Auswirkung (Impact) Feuer Kunden-Konkurs Wirtschaftskriminalität Bedienungsfehler an...-anlage Wahrscheinlichkeit hoch Denial-of-Service-Angriff IT-Fehler Überschwemmung Stromausfall Zulieferer-Konkurs gering R. Grimm / N. Meletiadou 36 /60

19 BCP-Prozess Projektinitialisierung Analyse des Unternehmens Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 37 /60 Entwicklung eines BCPs Soll der Plan alle oder nur besonders kritische Unternehmenseinheiten abdecken? Soll der Plan sich ausschließlich auf Informationstechnologie konzentrieren? Wie weit soll die sofortige Wiederherstellung der Unternehmensprozesse im Falle eines Ausfalls gehen? Zurück zum business as usual oder nur operation in survival mode? Welche finanziellen Mittel stehen zur Verfügung? R. Grimm / N. Meletiadou 38 /60

20 Entwicklung eines BCPs Welche Organisation steuert alle relevanten Aktivitäten für den Wiederanlauf? Wer sind die Ansprechpartner und mit welchen Kompetenzen ist das BC-Team ausgestattet? Wer ist verantwortlich für die Krisenkommunikation, etwa gegenüber Kunden und Lieferanten? [Schmidt H. 2005] R. Grimm / N. Meletiadou 39 /60 BCP-Strategie Vorbeugung oder genügt Spontan-Reaktion? Schnelle Wiederversorgung Alternativer Standort kalte Lösung warme Lösung heiße Lösung Alternative Kundenversorgung Versicherung R. Grimm / N. Meletiadou 40 /60

21 Beispiel einer BCP-Strategie BSI-Standard Notfall-Management MTPD = Maximum Tolerable Period of Disruption RTO = Return To Operations R. Grimm / N. Meletiadou 41 /60 Business-Continuity-Plan Beschreibung der BC-Strategie Beschreibung des Szenarios und der erwarteten funktionalen Auswirkungen Ziel des (konkreten) Planes, Beschreibung von Minimalanforderungen Geltungsbereich des BC-Planes und Prozesseigner Definition der Rolle betroffener Organisationseinheiten Beschreibung der operativen Maßnahmen Ergänzende Informationen, etwa Standortinformationen, Lagepläne, Sicherheitseinrichtungen, etc. Hinweise auf notwendige Übungen und Übungsrhythmen [Engel 2005] R. Grimm / N. Meletiadou 42 /60

22 Realisierung von BCP Projektinitialisierung Analyse des Unternehmens Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 43 /60 Implementierung Abschluss von Verträgen Verteilung von Rollen und Aufgaben Entwicklung von Prozessen, Vorgehensweise Benachrichtigungsprozedur Eskalation Wiederherstellung sofortige Reaktion sofortige Wiederherstellung langfristige Wiederherstellung Ausarbeiten der endgültigen Lösung R. Grimm / N. Meletiadou 44 /60

23 Implementierung Dokumentation des Planes Ziele und Umfang des Business Continuity-Planes Rollen, Verantwortlichkeiten, Aufgaben der Mitarbeiter Darstellung strukturierter Vorgehensweisen im Katastrophenfall Kontakte (interne und externe Schlüsselpersonen) jedem Mitarbeiter verdeutlichen, welche Aufgaben er in einem Katastrophenfall wie zu erfüllen hat Information der Stakeholder Anpassung des Plans an realistische Gegebenheiten R. Grimm / N. Meletiadou 45 /60 BCP-Prozess Projektinitialisierung Analyse des Unternehmens Testen und Warten des Planes Entwicklung des Planes Implementierung des Planes R. Grimm / N. Meletiadou 46 /60

24 Test und Wartung Ausarbeiten eines Testplans Theoretische Überprüfung des Planes durch das Top- Management Praktischer Test einzelner Komponenten Benachrichtigungsketten Großangelegter Test Durchführen Dokumentieren Auswerteten Revidieren Verbessern und Umsetzen Schulung Weiterentwicklung R. Grimm / N. Meletiadou 47 /60 Inhaltsübersicht 1. Motivation 2. Begriffe 3. Business continuity planning 4. Fallbeispiel: Banking Services Luxemburg S.A. 5. Firmenumfrage R. Grimm / N. Meletiadou 48 /60

25 Fallbeispiel BSL Banking Services Luxembourg Banking Services Luxembourg S.A. Unterstützung des IT Recovery Planning der Kunden Gegründet von einer Luxemburger Bankenkooperation zunächst zwei Gründungsmitglieder später Gewinnung weiterer Banken, die die Dienstleistungen nutzen wollen Ziel: Cost Sharing, d.h. Senkung der Business-Continuity-Kosten durch gemeinsames Notfallzentrum [Velenz/Weil 2003] R. Grimm / N. Meletiadou 49 /60 Fallbeispiel BSL BSL garantiert Wiederanlauf innerhalb einer Stunde BSL stellt eine Workplace Recovery Site zur Verfügung Platz für maximal zwei Banken zur selben Zeit maximal sechs Kunden die Hauptsitze zweier Kunden dürfen nicht zu nahe beieinander liegen R. Grimm / N. Meletiadou 50 /60

26 Ergebnis der BIA einer Bank (Beispiel) Priorität Zeitrahmen der Wiederherstellug Geschäftsprozesse 1 bis 1 Stunde Handel, Private Banking, Kasse Stunden Abwicklung Wertpapiere, Service Private Banking, Poststelle 3 6 Stunden 4 Tage Wertpapierverwaltung, Risikocontrolling, Rechnungswesen 4 mehr als 4 Tage Revision, Recht, Personalwirtschaft, Steuerung/Organisation R. Grimm / N. Meletiadou 51 /60 Risiken am Bankenstandort Luxemburg allgemeine Risiken (Bsp.) Flugzeugabsturz (Stadt Luxemburg befindet sich in Einflugschneise des Flughafens) Überschwemmung, Großbrand etc. (Luxemburg ist aufgrund seiner geringen Größe insgesamt stärker von Naturkatastrophen betroffen) Verkehrsunfälle (Gebäude befinden sich in der Innenstadt mit hohem Verkehrsaufkommen, auch Lkw und Gefahrguttransporte) R. Grimm / N. Meletiadou 52 /60

27 Risiken am Bankenstandort Luxemburg branchenspezifische Risiken (Bsp.) Diebstahl (hohe materielle Werte in Gebäuden) Vandalismus (Gebäude öffentlich zugänglich) Hacking (Bank verfügt über viele vertrauliche Daten) geographisch bedingte Risiken hohe Anzahl von Banken auf engstem Raum, dadurch bei großflächigen Zwischenfällen Versorgungsengpässe möglich IT-Risiken DDoS Virenbefall Spionage usw. R. Grimm / N. Meletiadou 53 /60 Ausstattung der Recovery Site 24 Arbeitsplätze mit Network Computer, Telefon, USV (unterbrechungsfreie Stromversorgung) 2 Reuters-Terminals, 1 Bloomberg-Terminal Kopierer, Fax und Aktenvernichter ISDN-Primärmultiplexanschluss oder Standleitung Server-Raum limitierter Zugang Closed Shop USV (unterbrechungsfreie Stromversorgung) Feuerschutz R. Grimm / N. Meletiadou 54 /60

28 Im Vorfeld: Recovery Prozedur einer Bank Anzahl und Art der Arbeitsplätze bestimmen Installation notwendiger Applikationen auf dem Terminalserver Bei Eintritt des Notfalls: 1. BSL (Banking Service Luxemburg) informieren 2. BSL stellt Wachpersonal und IT-Spezialisten 3. Telekommunikationsdienstleister informieren (Umleiten der Rufnummern) 4. Beschaffung der Backup-Platten 5. Booten des Systems R. Grimm / N. Meletiadou 55 /60 Inhaltsübersicht 1. Motivation 2. Begriffe 3. Business continuity planning 4. Fallbeispiel BSL 5. Firmenumfrage (ATT, CISCO, 2005) R. Grimm / N. Meletiadou 56 /60

29 Musste Ihre Firma je wichtige betriebliche Prozesse aufgrund einer Katastrophe einstellen? R. Grimm / N. Meletiadou 57 /60 Wann wurden Ihre BCP-Pläne zum letzten Mal erprobt? [ATT und Cisco 2005] R. Grimm / N. Meletiadou 58 /60

30 Welche Gefährdung ist am schwierigsten vorherzusehen und vorzubeugen? [ATT und Cisco 2005] R. Grimm / N. Meletiadou 59 /60 Was sind die Hauptrisiken im Fall einer Geschäftsunterbrechung in Ihrer Firma? [ATT und Cisco 2005] R. Grimm / N. Meletiadou 60 /60

31 Literaturverzeichnis (1) ATT und Cisco: Business Continuity Notfallplanung für Geschäftsprozesse. ATT, Cisco und Economist Intelligence Unit, White Paper AudiNet: Business Impact Analysis - Business Unit/Cost Center Questionnaire. AuditNet [ ] BSI, Bundesamt für Sicherheit in der Informationstechnik: BSI-Standard 100-4, Notfall- Management. Version 1.0, https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzstandards /ITGrundschutzStandards_node.html [ ] Engel H.: Gesprengte Ketten- Absicherung der Supply Chain durch ein unternehmensweites Business Continuity Management in RISKNEWS 05/2005 Elliott D., Swartz E., Herbane B: Business Continuity Management - A crisis management approach, London, New York: Routledge Gibb, F.; and Buchanan, S.: A framework for business continuity management. International Journal of Information Management 26 (2006), Elsevier, Hiles A., Barnes P. (2001). The Definitive Handbook of Business Continuity Management, Chichester, New York, Weinheim: JohnWiley and Sons. Moser, Keye (2012), SIZ Informatikzentrum Bonn: Risiken im Fokus Umfassendes Notfallmanagement. W&S Sicherheitsmagazin, Wirtschaftsschutz und Sicherheitstechnik, 2/2012, I.G.T. Verlag München, S [ ] (guter Überblicksartikel!) R. Grimm / N. Meletiadou 61 /60 Literaturverzeichnis (2) Naujoks U.(2003a): Notfallplanung in einer globalisierten Bank, in Business Continuity, Wieczorek M., Naujoks U., Bartlett B., Springer Verlag Naujoks U.(2003b): Der Business Continuity Plan, Keine Schrankware, sondern sehr lebendig, Computas Fachkonferenz IT-Risk-Management. von Rössing R.: Betriebliche Kontinuität als Teil eines integriertes Risikomanagement. In RISKNEWS 05/ [ ] Schmidt H.: Rüsten für den Notfall Business Continuity Management und Risikovorsorge. In RISKNEWS 05/ [ ] Smart R. (2002): What is the difference between business continuity and disaster recovery? globalcontinuity.com Velenz U., Weil F.J.: Erstellen eines vollständigen Umfeldes für das Überleben einer Bank, in Business Continuity, Wieczorek M., Naujoks U., Bartlett B., Springer Verlag Weber, Thomas; Rosselet, Olivier; und Waser, Fabian: Business Continuity und Disaster Recovery. Itris Computer Services, vmware. Spreitenbach, Whitman M., Mattord H.: Principles of Information Security, Thomson course technology, 3rd Edition, Boston, MA, 2009, 570 pages. R. Grimm / N. Meletiadou 62/60

32 Prüfungsfragen 1. Anhand der Definition für den Begriff Notfall definieren Sie den Begriff Störung. 2. Definieren Sie den Begriff Business Continuity Planning und grenzen Sie diesen von dem Begriff IT-Risk-Management ab. 3. Erläutern Sie die Begriffe Business Impact Analysis und Risk Assessment: in welcher Beziehung stehen die beide Begriffe? 4. Erläutern Sie den Business Continuity Planning-Prozess und geben Sie für jeden Schritt ein Beispiel. R. Grimm / N. Meletiadou 63/60

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

BS 25999 Standard für Business Continuity Management

BS 25999 Standard für Business Continuity Management BS 25999 Standard für Business Continuity Management Dipl.-Ing. Tobias Timmler consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity Information

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk Agenda Backup und Restore Grundlagen Gründe für Backup to Disk Lösungsansatz Backup to Disk 1 Sind Sie sich mit Ihrer Sicherungs-Strategie noch sicher? Die Menge unternehmenskritischer Daten steigt überproportional.

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Dr. Wolfgang Mahr, MBCI, CISA. wolfgang.mahr@continuuuity.ch

Dr. Wolfgang Mahr, MBCI, CISA. wolfgang.mahr@continuuuity.ch IT-SeCX 2014 Fachtagung der FH St. Pölten Dr. Wolfgang Mahr, MBCI, CISA governance & continuuuity gmbh www.continuuuity.ch wolfgang.mahr@continuuuity.ch Page 1 Aus Sicht Information Security stellt Business

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Supply Risk Managements

Supply Risk Managements Frühwarnsysteme als Bestandteil eines effektiven Supply Risk Managements Dr. Andreas Wels BME-/IHK-Forum Risikomanagement im Einkauf, Chemnitz, 25ster September 2008 Dr. Andreas Wels Frühwarnsysteme als

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes Business Continuity Management für KMUs Hagenberg, 24 März 2010 Dr. L. Marinos, ENISA Was ist Business Continuity? Business Continuity ist die Fähigkeit, die Geschäfte in einer akzeptablen Form fortzuführen.

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

3.1.2 Eskalationspfad von Ereignissen und Begriffsbestimmungen [100%]

3.1.2 Eskalationspfad von Ereignissen und Begriffsbestimmungen [100%] 3.1.2 Eskalationspfad von Ereignissen und Begriffsbestimmungen [100%] Auch herrscht nicht nur in der freien Literatur, sondern auch in den einzelnen Arbeitsgruppen der verschiedenen Normungsgremien eine

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

PRÄSENTATION ZUR BACHELORARBEIT

PRÄSENTATION ZUR BACHELORARBEIT PRÄSENTATION ZUR BACHELORARBEIT THEMA: Katastrophenmanagement im Rahmen von ITSCM am Beispiel der Sparkasse Hildesheim AUTOREN: Christian Heber & Daniela Baehr GLIEDERUNG 1 Einleitung 2 Der ITSCM-Lifecycle

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Vom Einkauf bis zum Vertrieb Christoph Wenin Christoph Wenin CISO und Datenschutzbeauftragter Leiter IT-Governance & Security Seit 2004

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Operationelles Risikomanagement und Business Continuity

Operationelles Risikomanagement und Business Continuity Operationelles Risikomanagement und Business Continuity Vodafone D2 GmbH Dr. Rolf Reinema Gesetzlicher Versorgungsauftrag Gesetz zu Sicherstellung des Postwesens und der Telekommunikation (PTSG) Telekommunikationsgesetz

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Die BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte?

Die BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte? Die BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte? Wann Sie die neuen Standards anwenden sollten und wie wir die Konzepte dahinter vermitteln können Präsentation auf dem Process Solutions Day 2015

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Dr. Michael Hiete, Mirjam Merz Institut für Industriebetriebslehre und Industrielle Produktion (IIP)

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

18. Symposium SICHERHEIT

18. Symposium SICHERHEIT 18. Symposium SICHERHEIT 12.-14. Oktober 2011 Leitfaden für Krisenmanagement Bernd Ewert Agenda Was ist eine Krise? Krisenorganisation Krisenstabszentrale Abläufe im Krisenstab Dokumentation Agenda Was

Mehr

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen? Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr