Business Continuity Policy

Größe: px
Ab Seite anzeigen:

Download "Business Continuity Policy"

Transkript

1 Business Continuity Policy Document Name EMIR* Article RTS** Article Document Class Business Continuity Policy Art 34, Art Approved by Management *EMIR = Regulation (EU) 648/2012, ** RTS = *Regulation (EU) 153/2013 Public Version / Subset of Original CCP.A Internal Version CCP.A Business Continuity Policy Version 3.0 / Seite 1/8

2 Document Information Document Owner CTO Clemens Klein Document Approver 1 CRO Kalina Jarova-Müller Document Approver 2 GM Ludwig Nießen Document Approver 3 GM Wolfgang Aubrunner Document Review Cycle: jährlich Date executed By Results Change Log 1 Version Date Change Description V Ersterstellung im Zuge der Beantragung der Zulassung als zentrale Gegenpartei V Überarbeitung im Zuge des Verbesserungsauftrag V Komplettüberarbeitung: Geschäftskritische Situationen, Organisation, NF-Handbücher, Krisenhandbücher, kritische Systeme und Prozesse, Infrastruktur und Notfallarbeitsplätze, Datensicherheit, BIA, BCP für ausgelagerte Systeme, Tests und Übungen V Umfassende Überarbeitung aller Bereiche, Konkretisierung der Strategie, Vorgaben zu vertraglichen Vereinbarungen zur Risikovermeidung/-minderung, Schärfung Definitionen Störung, Notfall, Krise, Verweise auf Risk Management Framework, IKS und Schadensfalldatenbank, Ausarbeiten der Rollen, Verantwortlichkeiten und Berichterstattung, kontinuierlicher Verbesserungsprozess, Auslagern der Notfallplanung für kritische Situationen in das Operations-Handbuch und das CCP.A NF-HB, Detaillierungen zu vorbeugenden Maßnahmen, Aufnehmen von Begriffsdefinition und Dokumentverweis 1 Der Change Log wird nur für final gültige Versionen geführt; CCP.A-interne Abstimmungen im Erstellungs- bzw. Änderungsprozess werden nicht geführt CCP.A Business Continuity Policy Version 3.0 / Seite 2/8

3 Inhalt 1. Einleitung Strategie und Grundsätze Definitionen Kontinuierlicher Verbesserungsprozess Rollen, Verantwortlichkeiten und Berichterstattung Identifikation kritischer Prozesse, benötigter Systeme und Auswirkungen von Ausfällen Risk Assessment Business Impact Analyse (BIA) Vorbeugende Maßnahmen zur Sicherung der Fortführung des Geschäftsbetriebs Vorgaben an den Betrieb des Kassamarkt Clearingsystems Anforderungen an die Applikations-Software Weiterentwicklung der Applikationssoftware Incident-Management Hochverfügbarer Rechenzentrumsbetrieb Zertifikate Audits Vorgaben an das Operations-Team Vorgaben an Data Warehouse EXODAT Vorgaben an die Arbeitsplatz-Infrastruktur Information Security Policy Interne Kontrollen und Business Continuity Tests Akzeptierte Risiken Planung der Bewältigung geschäftskritischer Situationen (Business Contingency) Geschäftskritische Situationen Auflösung der CCP.A Notfallhandbücher Details Notfallhandbuch CCP.A Details Notfallhandbuch Serviceprovider Krisenhandbuch Nachbereitende Maßnahmen, Risikoüberwachung SLA Reviews Incident Dokumentation Schadensfall Datenbank... CCP.A Business Continuity Policy Version 3.0 / Seite 3/8

4 Begriffserklärungen Begriff Business Continuity Business Contingency Incident (Störung) Notfall Krise Katastrophe Risk Assessment Business Impact Analyse (BIA) Geschäftskritische Prozessschritte Wesentliche IT-Systeme Kritikalitätsstufe Internes Kontrollsystem (IKS) IT-Controls Policy mitarbeiterkonzentriert Beschreibung Geschäftsfortführung allgemein, umfasst die Risikoidentifikation, vorbeugende Risikominderungsmaßnahmen, die Planung von interventionistischen Maßnahmen bei schlagend werden eines Risikos und nachbereitende Maßnahmen Maßnahmen zur Geschäftsfortführung, wenn bereits ein Notfall, eine Krise oder Katastrophe eingetreten ist kurzzeitiger Ausfall oder Beeinträchtigung von Prozessen oder Ressourcen mit keinem oder geringem Schaden drohender oder eingetretener, länger als die maximale Wiederherstellungszeit laut BIA andauernder Ausfall von Prozessen mit drohendem oder eingetretenem relevanter finanziellen Schaden (> 500 ) einmaliges Ereignis von begrenzter Beeinflussbarkeit mit ambivalentem Ausgang das von einer Öffentlichkeit wahrgenommen wird mit drohendem oder eingetretenem existenzbedrohenden Schaden Sonderfall der Krise. Eine Katastrophe ist ein räumlich und zeitlich nicht begrenztes Großschadensereignis das nicht nur die CCP.A betrifft (beispielsweise eine Naturkatastrophe) Analyse zur Feststellung der wesentlichen Risiken, denen die CCP.A ausgesetzt ist. Dies umfasst neben dem Marktrisiko, Liquiditätsrisiko und dergleichen auch das operationale Risiko. Analyse zur Feststellung der Auswirkungen eines Ausfalls eines Prozessschrittes im Tagesablauf des Kassamarkt Clearings auf die Abwicklung in der Verpflichtung gegenüber den Teilnehmern und auf das finanzielle Risiko der CCP.A. Festgestellt werden weiters die benötigten IT-Systeme, die maximalen Wiederherstellungszeiten, die Serviceprovider und mögliche Workarounds bei Ausfall der IT-Systeme. Alle in der BIA mit Level 3 bewerteten Prozessschritte sind als geschäftsund zeitkritisch zu betrachten. Die in der BIA definierten IT-Systeme, die für die geschäftskritischen Prozessschritte benötigt werden Angabe der Auswirkung eines Incidents auf die Geschäftsabwicklung auf einer ordinalen Skala die Gesamtheit aller Maßnahmen (Risikoerhebungen, Kontrollen in Geschäftsprozessen und IT, Dokumentationen, Tests und Berichte), die dazu beitragen, dass die Ordnungsmäßigkeit der Finanzberichterstattung abgesichert wird und Fehler verhindert werden präventive, interne, auf IT-Prozesse und IT-Infrastruktur bezogene Kontrollen um potentielle Fehler zu entdecken und zu korrigieren. Diese umfassen Business Continuity Tests ebenso wie weitere IT-bezogene Kontrollen wie beispielsweise die Überprüfung der Benutzerzugriffsberechtigungen oder der Aktualität von Informationssicherheitsvorgaben. Vorgaben, welche sich die CCP.A selbst auferlegt und von dieser selbst einzuhalten sowie umzusetzen sind. Die Dokumentation der Umsetzung findet sich nicht in der Policy. Eine für den Mitarbeiter einfach verständliche und umsetzbare Beschreibung. CCP.A Business Continuity Policy Version 3.0 / Seite 4/8

5 Dokumentverweis Dokument Risk Management Framework IS-Policy (IT-Sicherheitspolitik) Schadensfall Datenbank Policy (SFDB Policy) IKS-Policy CCP.A Notfall Handbuch CCP.A Krisenhandbuch OeKB KMS Notfall Handbuch OeKB INF Notfallhandbuch OeKB Krisenhandbuch (Kassa- Operations-Handbuch markt) Beschreibung Vorgaben zur Identifikation, Management, Überwachung und Berichterstattung der Risiken welchen die CCP.A ausgesetzt ist. Die Verantwortung für alle Arten von Risiken trägt die Geschäftsführung. Vorgaben zur Informationssicherheit zur Gewährleistung der Vertraulichkeit, Verfügbarkeit und Integrität von Informationen und informationsverarbeitenden Systemen Vorgaben zu Dokumentation und Berichterstattung von Schäden, u.a. zur Ableitung eines genaueren Bilds des Risikoprofils und zur Erkennung von Möglichkeiten zur Schadensprävention Vorgaben zu Methoden und Aufbau- und Ablauforganisation des internen Kontrollsystems Handlungsanleitungen zum Management von Notfällen für CCP.A Handlungsanleitungen zum Management von Krisen und Katastrophen für CCP.A Handlungsanleitung zum Management von Notfällen für OeKB-KMS Handlungsanleitung zum Management von Notfällen für OeKB-INF Handlungsanleitungen zum Management von Krisen und Katastrophen für OeKB Handlungsanleitung zur Durchführung aller manuellen Prozessschritte im Rahmen der täglichen Abwicklung des Kassamarkt Clearings mit Unterstützung des Kassamarkt Clearingsystem für das Operations-Team CCP.A Business Continuity Policy Version 3.0 / Seite 5/8

6 1. Einleitung Als zentrale Gegenpartei tritt die CCP.A in alle an der Wiener Börse geschlossenen CCPfähigen Börsegeschäfte ein und übernimmt die zeitgerechte Auf- und Verrechnung von Forderungen und Verbindlichkeiten im Zahlungsverkehr sowie aus Wertpapierlieferungen und -übernahmen (Clearing). Das damit verbunde Erfüllungs- und Ausfallsrisiko wird von der CCP.A getragen und damit trägt diese zur Sicherung der Stabilität des Finanzmarktes bei. Eine nicht ordnungsgemäße Erbringung der Dienstleistungen durch CCP.A ist als kritisch für den Finanzmarkt einzustufen. 2. Strategie und Grundsätze Sie legt die Vorgaben und Richtlinien fest, die Beschreibung der konkreten Umsetzung erfolgt in eigenen Dokumenten, wie beispielsweise in den Notfall-Handbüchern, Krisenhandbüchern, Operations-Handbuch, Verträgen und Service Levels mit Serviceprovidern, Business Impact Analyse usw. Im Bewusstsein ihrer Verantwortung als Infrastruktur für den Finanzmarkt legt die CCP.A zur möglichst unterbrechungsfreien Fortführung ihres Geschäftsbetriebs in geschäftskritischen Situationen, sowie zur Gewährleistung der kontinuierlichen EMIR-Compliance 2 eine Business Continuity Policy (BCP) fest. Ziel ist es, organisatorische, prozessuale, technische und personelle Maßnahmen vorzusehen, sodass einerseits ein ordnungsgemäßes Erbringen von Clearing- als auch Risiko Management-Dienstleistungen bestmöglich unterstützt werden und andererseits bei schlagend werden von Risiken die Fortführung des Kerngeschäfts, die rechtzeitige Wiederherstellung der benötigten IT-Systeme und die Erfüllung der Pflichten der CCP.A gewährleistet werden. Diese Maßnahmen umfassen: Vorbeugende Maßnahmen (Vorgaben an Serviceprovider und IT-Systeme, IS-Policy, internes Kontrollsystem inkl. Business Continuity Tests in den IT-Controls) Planung der Bewältigung (Handlungsanleitungen im Not-, Krisen oder Katastrophenfall (Contingency Planung)) Nachbereitende Maßnahmen und Risikoüberwachung (SLA Reviews, Incident Dokumentation, Schadensfall-Datenbank, Integration der Erkenntnisse aus Vorkommnissen in die vorbeugenden Maßnahmen und Bewältigungsmaßnahmen) Berücksichtigt werden alle wesentlichen Geschäftsbereiche 3 und Stakeholder. Dies umfasst die Clearingteilnehmer ebenso wie die Serviceprovider der CCP.A (OeKB, LSEG, WBAG) sowie abhängige Infrastrukturen des Kapitalmarktes (WBAG, CSD.A, ). Da der Betrieb und das Operating des Kassamarkt Clearings und weiterer unterstützende Geschäftstätigkeiten (u.a. Rechnungswesen/Zahlungsverkehr, Bonitätsprüfung, IT-Arbeitsplätze) durch Serviceprovider erbracht werden, sind klare Vorgaben an diese zur ausfallsicheren Ausgestaltung der 2 Alle Vorgaben werden in Übereinstimmung mit Artikel 34 EMIR - Fortführung des Geschäftsbetriebs - in Verbindung mit den Artikel RTS definiert. 3 Identifikation und Definition der wesentlichen Geschäftsbereiche siehe Kapitel Fehler! Verweisquelle konnte icht gefunden werden. Fehler! Verweisquelle konnte nicht gefunden werden. CCP.A Business Continuity Policy Version 3.0 / Seite 6/8

7 Systeme und Prozesse, zum Test der Ausfallssicherheit und des Wiederanlaufs, zur Planung der Aufgaben bei Störungen und zur Störungs-Dokumentation von besonderer Relevanz. Um die Einhaltung aller Vorgaben zu gewährleisten ist die BCP integraler Bestandteil im Vertrag zum Betrieb, Wartung und Operations des Kassamarkt Clearings. Für alle wesentlichen Funktionen werden maximale Wiederherstellungszeiten, Workarounds und klare Vorgaben zur Wiederherstellung definiert, um auch in außergewöhnlichen Situationen eine zeitnahe Betriebswiederaufnahme und Erfüllung der Pflichten der CCP.A zu gewährleisten. Bei der Festlegung der Wiederherstellungszeiten je Funktion wird auch die potentielle Gesamtauswirkung auf die Markteffizienz berücksichtigt. Für alle wesentlichen Funktionen wird als maximal tolerierbare Zeitdauer der Nicht-Verfügbarkeit 2 Stunden festgelegt. Die Abwicklung von Wertpapier- und Geldtransaktionen hat unter allen Umständen fristgerecht zu erfolgen. Um die Erreichung der Unternehmensziele der CCP.A (Clearingservices zu wettbewerbsfähigen Preisen einerseits und hohe Abwicklungssicherheit und Effizienz andererseits) zu unterstützen ist es das Ziel der BCP ein hohes Sicherheitsniveau unter einem technisch und wirtschaftlich angemessenen Einsatz von Mitteln zu erreichen. 2.1 Definitionen Die CCP.A unterscheidet zwischen einfachen Störungen, Notfällen, Krisen und Katastrophen in Anlehnung an BSI-Standard wie folgt: Einfache Störung (Incident): Kurzzeitiger Ausfall oder Beeinträchtigung von Prozessen oder Ressourcen Kein oder geringer Schaden Kann in geschäftsunkritischer Zeit behoben oder umgangen werden kann. Die maximale Wiederherstellungszeit des Prozesses laut BIA wird nicht überschritten. Die Behandlung ist Teil der üblichen Störungsbehebung und in den Arbeitsanleitungen dokumentiert Notfall: drohender oder eingetretener, länger als die maximale Wiederherstellungszeit laut BIA andauernder Ausfall von Prozessen drohender oder eingetretener relevanter finanzieller Schaden Die Behandlung verlangt eine besondere Notfallorganisation die im Notfallhandbuch beschrieben wird Krise: einmaliges Ereignis von begrenzter Beeinflussbarkeit mit ambivalentem Ausgang das von einer Öffentlichkeit wahrgenommen wird drohender oder eingetretener existenzieller Schaden Ein Sonderfall der Krise ist eine Katastrophe. Eine Katastrophe ist ein räumlich und zeitlich nicht begrenztes Großschadensereignis das nicht nur die CCP.A betrifft (beispielsweise eine Naturkatastrophe). Bei Katastrophen muss zusätzlich zur Behandlung 4 Standards zum Notfallmanagement vom deutschen Bundesamt für Sicherheit in der Informationstechnik CCP.A Business Continuity Policy Version 3.0 / Seite 7/8

8 der internen Krise auch die Kommunikation und Zusammenarbeit mit externen Hilfsorganisationen beachtet werden. Beispielhafte Erläuterungen zur Klassifizierung ob eine Störung, ein Notfall oder eine Krise vorliegt: Keine Störung wird beispielsweise durch den Ausfall einer redundanten IT-Komponente oder durch den Ausfall der Stromversorgung eines notstromversorgten Rechenzentrums verursacht. Prozesse und Funktionen der CCP.A werden nicht beeinträchtigt. Eine einfache Störung ist beispielsweise eine Verzögerung des Settlement-Laufs, bei welcher damit gerechnet wir, dass die Verzögerung die maximale Wiederherstellungszeit von 2h nicht überschritten wird. Droht die Verzögerung die maximale Wiederherstellungszeit zu überschreiten, oder wurde diese überschritten tritt ein Notfall auf. Kann der Settlement-Lauf auch nach mehreren Stunden nicht durchgeführt werden, da auch ein (manueller) Workaround nicht möglich ist, (beispielsweise weil ein Großteil der Mitarbeiter durch eine Naturkatastrophe nicht verfügbar sind) tritt eine Krise auf. 2.2 Kontinuierlicher Verbesserungsprozess Die vorliegende Policy unterliegt einem jährlichen Review 5. Dabei sind sowohl die Aktualität, Qualität, Vollständigkeit und Relevanz der Vorgaben in der Policy selbst, als auch die konkreten Handlungsanleitungen in den Operations-, Notfall-, und Krisen-Handbüchern zu prüfen. Zusätzlich ist die Business Continuity Strategie und die Operations-, Notfall-, und Krisen-Handbüchern nach jedem Schadensfall und nach jeder Krise zu prüfen um etwaige erforderliche Verbesserungen zu erkennen und durchzuführen. Dabei ist zu analysieren wie die Situation bewältigt wurde, gegebenenfalls sind Beiträge von Clearingmitgliedern und anderen Interessensvertretern miteinzubeziehen um die am besten geeignete Strategie zur Wiederherstellung aller wesentlichen Funktionen zu ermitteln. Die Business Impact Analyse ist ebenfalls jährlich und zusätzlich ad-hoc nach besonderen Ereignissen oder organisatorischen Änderungen zu prüfen und zu aktualisieren. 6 Bei der Aktualisierung sind alle relevanten Entwicklungen, wie Marktentwicklungen und technologische Neuerungen zu berücksichtigen. In den Reviews sind die Ergebnisse der Business Continuity Tests, der Incident Dokumentation, der Schadensfall-Datenbank und der Prüfung der Wirksamkeit des internen Kontrollsystems einzubeziehen. Dadurch werden eine umfassende Beobachtung der Risikosituation und das Erkennen von Risikominderungsmöglichkeiten gewährleistet. Die Durchführung aller Reviews ist in den IT-Controls, im Rahmen des internen Kontrollsystems zu dokumentieren. Erkannte, notwendige Anpassungen und Erweiterungen werden vom Document Owner erfasst und von den Document Approvern freigegeben. 5 Artikel 21 und 22 RTS 6 Artikel 18/4 RTS CCP.A Business Continuity Policy Version 3.0 / Seite 8/8

Business Continuity Policy

Business Continuity Policy Business Continuity Policy Document Name EMIR* Article RTS** Article Document Class Business Continuity Policy Art 34, Art 17-23 Approved by Management *EMIR = Regulation (EU) 648/2012, ** RTS = *Regulation

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Vereinbarung über gewählte Einzelkunden-Kontentrennung. geschlossen zwischen. als Clearingmitglied. (nachfolgend "Clearingmitglied") und

Vereinbarung über gewählte Einzelkunden-Kontentrennung. geschlossen zwischen. als Clearingmitglied. (nachfolgend Clearingmitglied) und Vereinbarung über gewählte Einzelken-Kontentrennung geschlossen zwischen als Clearingmitglied (nachfolgend "Clearingmitglied") als Non-Clearingmitglied (nachfolgend "Non-Clearingmitglied") als Registrierten

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

1 GELTUNGSBEREICH UND ZWECK

1 GELTUNGSBEREICH UND ZWECK gültig ab: 25.11.2008 Version 01 Seite 1 von 6 Es ist ein Fehler passiert und Sie möchten dazu beitragen, dass derselbe Fehler nicht nochmals auftritt. Sie wollen eine Korrekturmaßnahme setzen! Es ist

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Fall 8: IKS-Prüfung nicht dokumentiert

Fall 8: IKS-Prüfung nicht dokumentiert Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Management von Beschwerden und Einsprüchen

Management von Beschwerden und Einsprüchen Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014 EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Fall 1: Keine Übersicht (Topographie)

Fall 1: Keine Übersicht (Topographie) Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

INHALTSVERZEICHNIS. Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI

INHALTSVERZEICHNIS. Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI I INHALTSVERZEICHNIS Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI 1 EINFÜHRUNG... 1 1.1 Ausgangssituation... 1 1.2 Zielsetzung... 1 1.3 Struktur und Methodik...

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

Broadband Connectivity Services

Broadband Connectivity Services Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Betriebsvereinbarung

Betriebsvereinbarung Betriebsvereinbarung Zwischen der Unternehmensleitung der Tognum AG und der MTU Friedrichshafen GmbH sowie dem Betriebsrat der Tognum AG und der MTU Friedrichshafen GmbH wird zur Konkretisierung der Regelungen

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung

Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

EU-Verordnung Nr. 1907/2006 (REACH)

EU-Verordnung Nr. 1907/2006 (REACH) Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser

Mehr

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr