Business Continuity Policy

Größe: px
Ab Seite anzeigen:

Download "Business Continuity Policy"

Transkript

1 Business Continuity Policy Document Name EMIR* Article RTS** Article Document Class Business Continuity Policy Art 34, Art Approved by Management *EMIR = Regulation (EU) 648/2012, ** RTS = *Regulation (EU) 153/2013 Public Version / Subset of Original CCP.A Internal Version CCP.A Business Continuity Policy Version 3.0 / Seite 1/8

2 Document Information Document Owner CTO Clemens Klein Document Approver 1 CRO Kalina Jarova-Müller Document Approver 2 GM Ludwig Nießen Document Approver 3 GM Wolfgang Aubrunner Document Review Cycle: jährlich Date executed By Results Change Log 1 Version Date Change Description V Ersterstellung im Zuge der Beantragung der Zulassung als zentrale Gegenpartei V Überarbeitung im Zuge des Verbesserungsauftrag V Komplettüberarbeitung: Geschäftskritische Situationen, Organisation, NF-Handbücher, Krisenhandbücher, kritische Systeme und Prozesse, Infrastruktur und Notfallarbeitsplätze, Datensicherheit, BIA, BCP für ausgelagerte Systeme, Tests und Übungen V Umfassende Überarbeitung aller Bereiche, Konkretisierung der Strategie, Vorgaben zu vertraglichen Vereinbarungen zur Risikovermeidung/-minderung, Schärfung Definitionen Störung, Notfall, Krise, Verweise auf Risk Management Framework, IKS und Schadensfalldatenbank, Ausarbeiten der Rollen, Verantwortlichkeiten und Berichterstattung, kontinuierlicher Verbesserungsprozess, Auslagern der Notfallplanung für kritische Situationen in das Operations-Handbuch und das CCP.A NF-HB, Detaillierungen zu vorbeugenden Maßnahmen, Aufnehmen von Begriffsdefinition und Dokumentverweis 1 Der Change Log wird nur für final gültige Versionen geführt; CCP.A-interne Abstimmungen im Erstellungs- bzw. Änderungsprozess werden nicht geführt CCP.A Business Continuity Policy Version 3.0 / Seite 2/8

3 Inhalt 1. Einleitung Strategie und Grundsätze Definitionen Kontinuierlicher Verbesserungsprozess Rollen, Verantwortlichkeiten und Berichterstattung Identifikation kritischer Prozesse, benötigter Systeme und Auswirkungen von Ausfällen Risk Assessment Business Impact Analyse (BIA) Vorbeugende Maßnahmen zur Sicherung der Fortführung des Geschäftsbetriebs Vorgaben an den Betrieb des Kassamarkt Clearingsystems Anforderungen an die Applikations-Software Weiterentwicklung der Applikationssoftware Incident-Management Hochverfügbarer Rechenzentrumsbetrieb Zertifikate Audits Vorgaben an das Operations-Team Vorgaben an Data Warehouse EXODAT Vorgaben an die Arbeitsplatz-Infrastruktur Information Security Policy Interne Kontrollen und Business Continuity Tests Akzeptierte Risiken Planung der Bewältigung geschäftskritischer Situationen (Business Contingency) Geschäftskritische Situationen Auflösung der CCP.A Notfallhandbücher Details Notfallhandbuch CCP.A Details Notfallhandbuch Serviceprovider Krisenhandbuch Nachbereitende Maßnahmen, Risikoüberwachung SLA Reviews Incident Dokumentation Schadensfall Datenbank... CCP.A Business Continuity Policy Version 3.0 / Seite 3/8

4 Begriffserklärungen Begriff Business Continuity Business Contingency Incident (Störung) Notfall Krise Katastrophe Risk Assessment Business Impact Analyse (BIA) Geschäftskritische Prozessschritte Wesentliche IT-Systeme Kritikalitätsstufe Internes Kontrollsystem (IKS) IT-Controls Policy mitarbeiterkonzentriert Beschreibung Geschäftsfortführung allgemein, umfasst die Risikoidentifikation, vorbeugende Risikominderungsmaßnahmen, die Planung von interventionistischen Maßnahmen bei schlagend werden eines Risikos und nachbereitende Maßnahmen Maßnahmen zur Geschäftsfortführung, wenn bereits ein Notfall, eine Krise oder Katastrophe eingetreten ist kurzzeitiger Ausfall oder Beeinträchtigung von Prozessen oder Ressourcen mit keinem oder geringem Schaden drohender oder eingetretener, länger als die maximale Wiederherstellungszeit laut BIA andauernder Ausfall von Prozessen mit drohendem oder eingetretenem relevanter finanziellen Schaden (> 500 ) einmaliges Ereignis von begrenzter Beeinflussbarkeit mit ambivalentem Ausgang das von einer Öffentlichkeit wahrgenommen wird mit drohendem oder eingetretenem existenzbedrohenden Schaden Sonderfall der Krise. Eine Katastrophe ist ein räumlich und zeitlich nicht begrenztes Großschadensereignis das nicht nur die CCP.A betrifft (beispielsweise eine Naturkatastrophe) Analyse zur Feststellung der wesentlichen Risiken, denen die CCP.A ausgesetzt ist. Dies umfasst neben dem Marktrisiko, Liquiditätsrisiko und dergleichen auch das operationale Risiko. Analyse zur Feststellung der Auswirkungen eines Ausfalls eines Prozessschrittes im Tagesablauf des Kassamarkt Clearings auf die Abwicklung in der Verpflichtung gegenüber den Teilnehmern und auf das finanzielle Risiko der CCP.A. Festgestellt werden weiters die benötigten IT-Systeme, die maximalen Wiederherstellungszeiten, die Serviceprovider und mögliche Workarounds bei Ausfall der IT-Systeme. Alle in der BIA mit Level 3 bewerteten Prozessschritte sind als geschäftsund zeitkritisch zu betrachten. Die in der BIA definierten IT-Systeme, die für die geschäftskritischen Prozessschritte benötigt werden Angabe der Auswirkung eines Incidents auf die Geschäftsabwicklung auf einer ordinalen Skala die Gesamtheit aller Maßnahmen (Risikoerhebungen, Kontrollen in Geschäftsprozessen und IT, Dokumentationen, Tests und Berichte), die dazu beitragen, dass die Ordnungsmäßigkeit der Finanzberichterstattung abgesichert wird und Fehler verhindert werden präventive, interne, auf IT-Prozesse und IT-Infrastruktur bezogene Kontrollen um potentielle Fehler zu entdecken und zu korrigieren. Diese umfassen Business Continuity Tests ebenso wie weitere IT-bezogene Kontrollen wie beispielsweise die Überprüfung der Benutzerzugriffsberechtigungen oder der Aktualität von Informationssicherheitsvorgaben. Vorgaben, welche sich die CCP.A selbst auferlegt und von dieser selbst einzuhalten sowie umzusetzen sind. Die Dokumentation der Umsetzung findet sich nicht in der Policy. Eine für den Mitarbeiter einfach verständliche und umsetzbare Beschreibung. CCP.A Business Continuity Policy Version 3.0 / Seite 4/8

5 Dokumentverweis Dokument Risk Management Framework IS-Policy (IT-Sicherheitspolitik) Schadensfall Datenbank Policy (SFDB Policy) IKS-Policy CCP.A Notfall Handbuch CCP.A Krisenhandbuch OeKB KMS Notfall Handbuch OeKB INF Notfallhandbuch OeKB Krisenhandbuch (Kassa- Operations-Handbuch markt) Beschreibung Vorgaben zur Identifikation, Management, Überwachung und Berichterstattung der Risiken welchen die CCP.A ausgesetzt ist. Die Verantwortung für alle Arten von Risiken trägt die Geschäftsführung. Vorgaben zur Informationssicherheit zur Gewährleistung der Vertraulichkeit, Verfügbarkeit und Integrität von Informationen und informationsverarbeitenden Systemen Vorgaben zu Dokumentation und Berichterstattung von Schäden, u.a. zur Ableitung eines genaueren Bilds des Risikoprofils und zur Erkennung von Möglichkeiten zur Schadensprävention Vorgaben zu Methoden und Aufbau- und Ablauforganisation des internen Kontrollsystems Handlungsanleitungen zum Management von Notfällen für CCP.A Handlungsanleitungen zum Management von Krisen und Katastrophen für CCP.A Handlungsanleitung zum Management von Notfällen für OeKB-KMS Handlungsanleitung zum Management von Notfällen für OeKB-INF Handlungsanleitungen zum Management von Krisen und Katastrophen für OeKB Handlungsanleitung zur Durchführung aller manuellen Prozessschritte im Rahmen der täglichen Abwicklung des Kassamarkt Clearings mit Unterstützung des Kassamarkt Clearingsystem für das Operations-Team CCP.A Business Continuity Policy Version 3.0 / Seite 5/8

6 1. Einleitung Als zentrale Gegenpartei tritt die CCP.A in alle an der Wiener Börse geschlossenen CCPfähigen Börsegeschäfte ein und übernimmt die zeitgerechte Auf- und Verrechnung von Forderungen und Verbindlichkeiten im Zahlungsverkehr sowie aus Wertpapierlieferungen und -übernahmen (Clearing). Das damit verbunde Erfüllungs- und Ausfallsrisiko wird von der CCP.A getragen und damit trägt diese zur Sicherung der Stabilität des Finanzmarktes bei. Eine nicht ordnungsgemäße Erbringung der Dienstleistungen durch CCP.A ist als kritisch für den Finanzmarkt einzustufen. 2. Strategie und Grundsätze Sie legt die Vorgaben und Richtlinien fest, die Beschreibung der konkreten Umsetzung erfolgt in eigenen Dokumenten, wie beispielsweise in den Notfall-Handbüchern, Krisenhandbüchern, Operations-Handbuch, Verträgen und Service Levels mit Serviceprovidern, Business Impact Analyse usw. Im Bewusstsein ihrer Verantwortung als Infrastruktur für den Finanzmarkt legt die CCP.A zur möglichst unterbrechungsfreien Fortführung ihres Geschäftsbetriebs in geschäftskritischen Situationen, sowie zur Gewährleistung der kontinuierlichen EMIR-Compliance 2 eine Business Continuity Policy (BCP) fest. Ziel ist es, organisatorische, prozessuale, technische und personelle Maßnahmen vorzusehen, sodass einerseits ein ordnungsgemäßes Erbringen von Clearing- als auch Risiko Management-Dienstleistungen bestmöglich unterstützt werden und andererseits bei schlagend werden von Risiken die Fortführung des Kerngeschäfts, die rechtzeitige Wiederherstellung der benötigten IT-Systeme und die Erfüllung der Pflichten der CCP.A gewährleistet werden. Diese Maßnahmen umfassen: Vorbeugende Maßnahmen (Vorgaben an Serviceprovider und IT-Systeme, IS-Policy, internes Kontrollsystem inkl. Business Continuity Tests in den IT-Controls) Planung der Bewältigung (Handlungsanleitungen im Not-, Krisen oder Katastrophenfall (Contingency Planung)) Nachbereitende Maßnahmen und Risikoüberwachung (SLA Reviews, Incident Dokumentation, Schadensfall-Datenbank, Integration der Erkenntnisse aus Vorkommnissen in die vorbeugenden Maßnahmen und Bewältigungsmaßnahmen) Berücksichtigt werden alle wesentlichen Geschäftsbereiche 3 und Stakeholder. Dies umfasst die Clearingteilnehmer ebenso wie die Serviceprovider der CCP.A (OeKB, LSEG, WBAG) sowie abhängige Infrastrukturen des Kapitalmarktes (WBAG, CSD.A, ). Da der Betrieb und das Operating des Kassamarkt Clearings und weiterer unterstützende Geschäftstätigkeiten (u.a. Rechnungswesen/Zahlungsverkehr, Bonitätsprüfung, IT-Arbeitsplätze) durch Serviceprovider erbracht werden, sind klare Vorgaben an diese zur ausfallsicheren Ausgestaltung der 2 Alle Vorgaben werden in Übereinstimmung mit Artikel 34 EMIR - Fortführung des Geschäftsbetriebs - in Verbindung mit den Artikel RTS definiert. 3 Identifikation und Definition der wesentlichen Geschäftsbereiche siehe Kapitel Fehler! Verweisquelle konnte icht gefunden werden. Fehler! Verweisquelle konnte nicht gefunden werden. CCP.A Business Continuity Policy Version 3.0 / Seite 6/8

7 Systeme und Prozesse, zum Test der Ausfallssicherheit und des Wiederanlaufs, zur Planung der Aufgaben bei Störungen und zur Störungs-Dokumentation von besonderer Relevanz. Um die Einhaltung aller Vorgaben zu gewährleisten ist die BCP integraler Bestandteil im Vertrag zum Betrieb, Wartung und Operations des Kassamarkt Clearings. Für alle wesentlichen Funktionen werden maximale Wiederherstellungszeiten, Workarounds und klare Vorgaben zur Wiederherstellung definiert, um auch in außergewöhnlichen Situationen eine zeitnahe Betriebswiederaufnahme und Erfüllung der Pflichten der CCP.A zu gewährleisten. Bei der Festlegung der Wiederherstellungszeiten je Funktion wird auch die potentielle Gesamtauswirkung auf die Markteffizienz berücksichtigt. Für alle wesentlichen Funktionen wird als maximal tolerierbare Zeitdauer der Nicht-Verfügbarkeit 2 Stunden festgelegt. Die Abwicklung von Wertpapier- und Geldtransaktionen hat unter allen Umständen fristgerecht zu erfolgen. Um die Erreichung der Unternehmensziele der CCP.A (Clearingservices zu wettbewerbsfähigen Preisen einerseits und hohe Abwicklungssicherheit und Effizienz andererseits) zu unterstützen ist es das Ziel der BCP ein hohes Sicherheitsniveau unter einem technisch und wirtschaftlich angemessenen Einsatz von Mitteln zu erreichen. 2.1 Definitionen Die CCP.A unterscheidet zwischen einfachen Störungen, Notfällen, Krisen und Katastrophen in Anlehnung an BSI-Standard wie folgt: Einfache Störung (Incident): Kurzzeitiger Ausfall oder Beeinträchtigung von Prozessen oder Ressourcen Kein oder geringer Schaden Kann in geschäftsunkritischer Zeit behoben oder umgangen werden kann. Die maximale Wiederherstellungszeit des Prozesses laut BIA wird nicht überschritten. Die Behandlung ist Teil der üblichen Störungsbehebung und in den Arbeitsanleitungen dokumentiert Notfall: drohender oder eingetretener, länger als die maximale Wiederherstellungszeit laut BIA andauernder Ausfall von Prozessen drohender oder eingetretener relevanter finanzieller Schaden Die Behandlung verlangt eine besondere Notfallorganisation die im Notfallhandbuch beschrieben wird Krise: einmaliges Ereignis von begrenzter Beeinflussbarkeit mit ambivalentem Ausgang das von einer Öffentlichkeit wahrgenommen wird drohender oder eingetretener existenzieller Schaden Ein Sonderfall der Krise ist eine Katastrophe. Eine Katastrophe ist ein räumlich und zeitlich nicht begrenztes Großschadensereignis das nicht nur die CCP.A betrifft (beispielsweise eine Naturkatastrophe). Bei Katastrophen muss zusätzlich zur Behandlung 4 Standards zum Notfallmanagement vom deutschen Bundesamt für Sicherheit in der Informationstechnik CCP.A Business Continuity Policy Version 3.0 / Seite 7/8

8 der internen Krise auch die Kommunikation und Zusammenarbeit mit externen Hilfsorganisationen beachtet werden. Beispielhafte Erläuterungen zur Klassifizierung ob eine Störung, ein Notfall oder eine Krise vorliegt: Keine Störung wird beispielsweise durch den Ausfall einer redundanten IT-Komponente oder durch den Ausfall der Stromversorgung eines notstromversorgten Rechenzentrums verursacht. Prozesse und Funktionen der CCP.A werden nicht beeinträchtigt. Eine einfache Störung ist beispielsweise eine Verzögerung des Settlement-Laufs, bei welcher damit gerechnet wir, dass die Verzögerung die maximale Wiederherstellungszeit von 2h nicht überschritten wird. Droht die Verzögerung die maximale Wiederherstellungszeit zu überschreiten, oder wurde diese überschritten tritt ein Notfall auf. Kann der Settlement-Lauf auch nach mehreren Stunden nicht durchgeführt werden, da auch ein (manueller) Workaround nicht möglich ist, (beispielsweise weil ein Großteil der Mitarbeiter durch eine Naturkatastrophe nicht verfügbar sind) tritt eine Krise auf. 2.2 Kontinuierlicher Verbesserungsprozess Die vorliegende Policy unterliegt einem jährlichen Review 5. Dabei sind sowohl die Aktualität, Qualität, Vollständigkeit und Relevanz der Vorgaben in der Policy selbst, als auch die konkreten Handlungsanleitungen in den Operations-, Notfall-, und Krisen-Handbüchern zu prüfen. Zusätzlich ist die Business Continuity Strategie und die Operations-, Notfall-, und Krisen-Handbüchern nach jedem Schadensfall und nach jeder Krise zu prüfen um etwaige erforderliche Verbesserungen zu erkennen und durchzuführen. Dabei ist zu analysieren wie die Situation bewältigt wurde, gegebenenfalls sind Beiträge von Clearingmitgliedern und anderen Interessensvertretern miteinzubeziehen um die am besten geeignete Strategie zur Wiederherstellung aller wesentlichen Funktionen zu ermitteln. Die Business Impact Analyse ist ebenfalls jährlich und zusätzlich ad-hoc nach besonderen Ereignissen oder organisatorischen Änderungen zu prüfen und zu aktualisieren. 6 Bei der Aktualisierung sind alle relevanten Entwicklungen, wie Marktentwicklungen und technologische Neuerungen zu berücksichtigen. In den Reviews sind die Ergebnisse der Business Continuity Tests, der Incident Dokumentation, der Schadensfall-Datenbank und der Prüfung der Wirksamkeit des internen Kontrollsystems einzubeziehen. Dadurch werden eine umfassende Beobachtung der Risikosituation und das Erkennen von Risikominderungsmöglichkeiten gewährleistet. Die Durchführung aller Reviews ist in den IT-Controls, im Rahmen des internen Kontrollsystems zu dokumentieren. Erkannte, notwendige Anpassungen und Erweiterungen werden vom Document Owner erfasst und von den Document Approvern freigegeben. 5 Artikel 21 und 22 RTS 6 Artikel 18/4 RTS CCP.A Business Continuity Policy Version 3.0 / Seite 8/8

Business Continuity Policy

Business Continuity Policy Business Continuity Policy Document Name EMIR* Article RTS** Article Document Class Business Continuity Policy Art 34, Art 17-23 Approved by Management *EMIR = Regulation (EU) 648/2012, ** RTS = *Regulation

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Verordnung über die Banken und Sparkassen

Verordnung über die Banken und Sparkassen Verordnung über die Banken und Sparkassen (Bankenverordnung, BankV) Entwurf Änderung vom Der Schweizerische Bundesrat verordnet: I Die Bankenverordnung vom 17. Mai 1972 1 wird wie folgt geändert: Gliederungstitel

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Eigentümerstrategie der Gemeinde Glarus Nord für die Alters- und Pflegeheime Glarus Nord APGN

Eigentümerstrategie der Gemeinde Glarus Nord für die Alters- und Pflegeheime Glarus Nord APGN Eigentümerstrategie der Gemeinde Glarus Nord für die Alters- und Pflegeheime Glarus Nord APGN gültig ab: 01. Januar 2014 Revidiert: -- Vom Gemeindeparlament erlassen am: 22. Mai 2014 Erste Inkraftsetzung

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Vereinbarung über gewählte Einzelkunden-Kontentrennung. geschlossen zwischen. als Clearingmitglied. (nachfolgend "Clearingmitglied") und

Vereinbarung über gewählte Einzelkunden-Kontentrennung. geschlossen zwischen. als Clearingmitglied. (nachfolgend Clearingmitglied) und Vereinbarung über gewählte Einzelken-Kontentrennung geschlossen zwischen als Clearingmitglied (nachfolgend "Clearingmitglied") als Non-Clearingmitglied (nachfolgend "Non-Clearingmitglied") als Registrierten

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Betriebliches Notfallmanagement Business Continuity Management

Betriebliches Notfallmanagement Business Continuity Management ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik.

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik. Forderungen zur Unternehmenspolitik aus diversen Normen und Regelwerken Feststellung und Dokumentation der Forderungen zur Unternehmenspolitik verschiedener Normen und Regelwerke. Schritt 1: Hier auszugsweise

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III Revision SGB III Bericht gemäß 386 SGB III Change-Management Inhaltsverzeichnis 1 Revisionsauftrag... 1 2 Zusammenfassung... 1 3 Revisionsergebnisse... 2 3.1 Prozessgestaltung... 2 3.1.1 Prozessmodell...

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014 Integrale Sicherheit Umsetzung in der Praxis Fachtagung Netzwirtschaft, 17. Juni 2014 Werner Meier, Leiter Security & BCM Dr. Adrian Marti, Bereichsleiter Informationssicherheit AWK Group www.awk.ch Blackout

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

1 GELTUNGSBEREICH UND ZWECK

1 GELTUNGSBEREICH UND ZWECK gültig ab: 25.11.2008 Version 01 Seite 1 von 6 Es ist ein Fehler passiert und Sie möchten dazu beitragen, dass derselbe Fehler nicht nochmals auftritt. Sie wollen eine Korrekturmaßnahme setzen! Es ist

Mehr

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Unternehmen, die zur Steuerung und Überwachung ihrer logistischen und außenwirtschaftlichen

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Einführung Die DIN EN ISO 9001 erfährt in regelmäßigen Abständen -etwa alle 7 Jahreeine Überarbeitung und Anpassung der Forderungen

Mehr

Informationssicherheit. Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU

Informationssicherheit. Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Informationssicherheit - betrifft das unser Unternehmen? Meldungen über Hacker, Verletzung von Datenschutz (Diebstahl

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

PRÄSENTATION ZUR BACHELORARBEIT

PRÄSENTATION ZUR BACHELORARBEIT PRÄSENTATION ZUR BACHELORARBEIT THEMA: Katastrophenmanagement im Rahmen von ITSCM am Beispiel der Sparkasse Hildesheim AUTOREN: Christian Heber & Daniela Baehr GLIEDERUNG 1 Einleitung 2 Der ITSCM-Lifecycle

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Fall 7: Outsourcing falsch behandelt

Fall 7: Outsourcing falsch behandelt Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr

Managementbewertung DGQ-Regionalkreis Darmstadt - 10. Oktober 2006

Managementbewertung DGQ-Regionalkreis Darmstadt - 10. Oktober 2006 Managementbewertung DGQ-Regionalkreis Darmstadt - 10. Oktober 2006 Managementbewertung Warum? Weil die Norm dies fordert? 2 DGQ-Regionalkreis Darmstadt, 10. Oktober 2006 Ziele der Managementbewertung Beurteilung

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr