Business Continuity Policy

Größe: px
Ab Seite anzeigen:

Download "Business Continuity Policy"

Transkript

1 Business Continuity Policy Document Name EMIR* Article RTS** Article Document Class Business Continuity Policy Art 34, Art Approved by Management *EMIR = Regulation (EU) 648/2012, ** RTS = *Regulation (EU) 153/2013 Public Version / Subset of Original CCP.A Internal Version CCP.A Business Continuity Policy Version 3.0 / Seite 1/8

2 Document Information Document Owner CTO Clemens Klein Document Approver 1 CRO Kalina Jarova-Müller Document Approver 2 GM Ludwig Nießen Document Approver 3 GM Wolfgang Aubrunner Document Review Cycle: jährlich Date executed By Results Change Log 1 Version Date Change Description V Ersterstellung im Zuge der Beantragung der Zulassung als zentrale Gegenpartei V Überarbeitung im Zuge des Verbesserungsauftrag V Komplettüberarbeitung: Geschäftskritische Situationen, Organisation, NF-Handbücher, Krisenhandbücher, kritische Systeme und Prozesse, Infrastruktur und Notfallarbeitsplätze, Datensicherheit, BIA, BCP für ausgelagerte Systeme, Tests und Übungen V Umfassende Überarbeitung aller Bereiche, Konkretisierung der Strategie, Vorgaben zu vertraglichen Vereinbarungen zur Risikovermeidung/-minderung, Schärfung Definitionen Störung, Notfall, Krise, Verweise auf Risk Management Framework, IKS und Schadensfalldatenbank, Ausarbeiten der Rollen, Verantwortlichkeiten und Berichterstattung, kontinuierlicher Verbesserungsprozess, Auslagern der Notfallplanung für kritische Situationen in das Operations-Handbuch und das CCP.A NF-HB, Detaillierungen zu vorbeugenden Maßnahmen, Aufnehmen von Begriffsdefinition und Dokumentverweis 1 Der Change Log wird nur für final gültige Versionen geführt; CCP.A-interne Abstimmungen im Erstellungs- bzw. Änderungsprozess werden nicht geführt CCP.A Business Continuity Policy Version 3.0 / Seite 2/8

3 Inhalt 1. Einleitung Strategie und Grundsätze Definitionen Kontinuierlicher Verbesserungsprozess Rollen, Verantwortlichkeiten und Berichterstattung Identifikation kritischer Prozesse, benötigter Systeme und Auswirkungen von Ausfällen Risk Assessment Business Impact Analyse (BIA) Vorbeugende Maßnahmen zur Sicherung der Fortführung des Geschäftsbetriebs Vorgaben an den Betrieb des Kassamarkt Clearingsystems Anforderungen an die Applikations-Software Weiterentwicklung der Applikationssoftware Incident-Management Hochverfügbarer Rechenzentrumsbetrieb Zertifikate Audits Vorgaben an das Operations-Team Vorgaben an Data Warehouse EXODAT Vorgaben an die Arbeitsplatz-Infrastruktur Information Security Policy Interne Kontrollen und Business Continuity Tests Akzeptierte Risiken Planung der Bewältigung geschäftskritischer Situationen (Business Contingency) Geschäftskritische Situationen Auflösung der CCP.A Notfallhandbücher Details Notfallhandbuch CCP.A Details Notfallhandbuch Serviceprovider Krisenhandbuch Nachbereitende Maßnahmen, Risikoüberwachung SLA Reviews Incident Dokumentation Schadensfall Datenbank... CCP.A Business Continuity Policy Version 3.0 / Seite 3/8

4 Begriffserklärungen Begriff Business Continuity Business Contingency Incident (Störung) Notfall Krise Katastrophe Risk Assessment Business Impact Analyse (BIA) Geschäftskritische Prozessschritte Wesentliche IT-Systeme Kritikalitätsstufe Internes Kontrollsystem (IKS) IT-Controls Policy mitarbeiterkonzentriert Beschreibung Geschäftsfortführung allgemein, umfasst die Risikoidentifikation, vorbeugende Risikominderungsmaßnahmen, die Planung von interventionistischen Maßnahmen bei schlagend werden eines Risikos und nachbereitende Maßnahmen Maßnahmen zur Geschäftsfortführung, wenn bereits ein Notfall, eine Krise oder Katastrophe eingetreten ist kurzzeitiger Ausfall oder Beeinträchtigung von Prozessen oder Ressourcen mit keinem oder geringem Schaden drohender oder eingetretener, länger als die maximale Wiederherstellungszeit laut BIA andauernder Ausfall von Prozessen mit drohendem oder eingetretenem relevanter finanziellen Schaden (> 500 ) einmaliges Ereignis von begrenzter Beeinflussbarkeit mit ambivalentem Ausgang das von einer Öffentlichkeit wahrgenommen wird mit drohendem oder eingetretenem existenzbedrohenden Schaden Sonderfall der Krise. Eine Katastrophe ist ein räumlich und zeitlich nicht begrenztes Großschadensereignis das nicht nur die CCP.A betrifft (beispielsweise eine Naturkatastrophe) Analyse zur Feststellung der wesentlichen Risiken, denen die CCP.A ausgesetzt ist. Dies umfasst neben dem Marktrisiko, Liquiditätsrisiko und dergleichen auch das operationale Risiko. Analyse zur Feststellung der Auswirkungen eines Ausfalls eines Prozessschrittes im Tagesablauf des Kassamarkt Clearings auf die Abwicklung in der Verpflichtung gegenüber den Teilnehmern und auf das finanzielle Risiko der CCP.A. Festgestellt werden weiters die benötigten IT-Systeme, die maximalen Wiederherstellungszeiten, die Serviceprovider und mögliche Workarounds bei Ausfall der IT-Systeme. Alle in der BIA mit Level 3 bewerteten Prozessschritte sind als geschäftsund zeitkritisch zu betrachten. Die in der BIA definierten IT-Systeme, die für die geschäftskritischen Prozessschritte benötigt werden Angabe der Auswirkung eines Incidents auf die Geschäftsabwicklung auf einer ordinalen Skala die Gesamtheit aller Maßnahmen (Risikoerhebungen, Kontrollen in Geschäftsprozessen und IT, Dokumentationen, Tests und Berichte), die dazu beitragen, dass die Ordnungsmäßigkeit der Finanzberichterstattung abgesichert wird und Fehler verhindert werden präventive, interne, auf IT-Prozesse und IT-Infrastruktur bezogene Kontrollen um potentielle Fehler zu entdecken und zu korrigieren. Diese umfassen Business Continuity Tests ebenso wie weitere IT-bezogene Kontrollen wie beispielsweise die Überprüfung der Benutzerzugriffsberechtigungen oder der Aktualität von Informationssicherheitsvorgaben. Vorgaben, welche sich die CCP.A selbst auferlegt und von dieser selbst einzuhalten sowie umzusetzen sind. Die Dokumentation der Umsetzung findet sich nicht in der Policy. Eine für den Mitarbeiter einfach verständliche und umsetzbare Beschreibung. CCP.A Business Continuity Policy Version 3.0 / Seite 4/8

5 Dokumentverweis Dokument Risk Management Framework IS-Policy (IT-Sicherheitspolitik) Schadensfall Datenbank Policy (SFDB Policy) IKS-Policy CCP.A Notfall Handbuch CCP.A Krisenhandbuch OeKB KMS Notfall Handbuch OeKB INF Notfallhandbuch OeKB Krisenhandbuch (Kassa- Operations-Handbuch markt) Beschreibung Vorgaben zur Identifikation, Management, Überwachung und Berichterstattung der Risiken welchen die CCP.A ausgesetzt ist. Die Verantwortung für alle Arten von Risiken trägt die Geschäftsführung. Vorgaben zur Informationssicherheit zur Gewährleistung der Vertraulichkeit, Verfügbarkeit und Integrität von Informationen und informationsverarbeitenden Systemen Vorgaben zu Dokumentation und Berichterstattung von Schäden, u.a. zur Ableitung eines genaueren Bilds des Risikoprofils und zur Erkennung von Möglichkeiten zur Schadensprävention Vorgaben zu Methoden und Aufbau- und Ablauforganisation des internen Kontrollsystems Handlungsanleitungen zum Management von Notfällen für CCP.A Handlungsanleitungen zum Management von Krisen und Katastrophen für CCP.A Handlungsanleitung zum Management von Notfällen für OeKB-KMS Handlungsanleitung zum Management von Notfällen für OeKB-INF Handlungsanleitungen zum Management von Krisen und Katastrophen für OeKB Handlungsanleitung zur Durchführung aller manuellen Prozessschritte im Rahmen der täglichen Abwicklung des Kassamarkt Clearings mit Unterstützung des Kassamarkt Clearingsystem für das Operations-Team CCP.A Business Continuity Policy Version 3.0 / Seite 5/8

6 1. Einleitung Als zentrale Gegenpartei tritt die CCP.A in alle an der Wiener Börse geschlossenen CCPfähigen Börsegeschäfte ein und übernimmt die zeitgerechte Auf- und Verrechnung von Forderungen und Verbindlichkeiten im Zahlungsverkehr sowie aus Wertpapierlieferungen und -übernahmen (Clearing). Das damit verbunde Erfüllungs- und Ausfallsrisiko wird von der CCP.A getragen und damit trägt diese zur Sicherung der Stabilität des Finanzmarktes bei. Eine nicht ordnungsgemäße Erbringung der Dienstleistungen durch CCP.A ist als kritisch für den Finanzmarkt einzustufen. 2. Strategie und Grundsätze Sie legt die Vorgaben und Richtlinien fest, die Beschreibung der konkreten Umsetzung erfolgt in eigenen Dokumenten, wie beispielsweise in den Notfall-Handbüchern, Krisenhandbüchern, Operations-Handbuch, Verträgen und Service Levels mit Serviceprovidern, Business Impact Analyse usw. Im Bewusstsein ihrer Verantwortung als Infrastruktur für den Finanzmarkt legt die CCP.A zur möglichst unterbrechungsfreien Fortführung ihres Geschäftsbetriebs in geschäftskritischen Situationen, sowie zur Gewährleistung der kontinuierlichen EMIR-Compliance 2 eine Business Continuity Policy (BCP) fest. Ziel ist es, organisatorische, prozessuale, technische und personelle Maßnahmen vorzusehen, sodass einerseits ein ordnungsgemäßes Erbringen von Clearing- als auch Risiko Management-Dienstleistungen bestmöglich unterstützt werden und andererseits bei schlagend werden von Risiken die Fortführung des Kerngeschäfts, die rechtzeitige Wiederherstellung der benötigten IT-Systeme und die Erfüllung der Pflichten der CCP.A gewährleistet werden. Diese Maßnahmen umfassen: Vorbeugende Maßnahmen (Vorgaben an Serviceprovider und IT-Systeme, IS-Policy, internes Kontrollsystem inkl. Business Continuity Tests in den IT-Controls) Planung der Bewältigung (Handlungsanleitungen im Not-, Krisen oder Katastrophenfall (Contingency Planung)) Nachbereitende Maßnahmen und Risikoüberwachung (SLA Reviews, Incident Dokumentation, Schadensfall-Datenbank, Integration der Erkenntnisse aus Vorkommnissen in die vorbeugenden Maßnahmen und Bewältigungsmaßnahmen) Berücksichtigt werden alle wesentlichen Geschäftsbereiche 3 und Stakeholder. Dies umfasst die Clearingteilnehmer ebenso wie die Serviceprovider der CCP.A (OeKB, LSEG, WBAG) sowie abhängige Infrastrukturen des Kapitalmarktes (WBAG, CSD.A, ). Da der Betrieb und das Operating des Kassamarkt Clearings und weiterer unterstützende Geschäftstätigkeiten (u.a. Rechnungswesen/Zahlungsverkehr, Bonitätsprüfung, IT-Arbeitsplätze) durch Serviceprovider erbracht werden, sind klare Vorgaben an diese zur ausfallsicheren Ausgestaltung der 2 Alle Vorgaben werden in Übereinstimmung mit Artikel 34 EMIR - Fortführung des Geschäftsbetriebs - in Verbindung mit den Artikel RTS definiert. 3 Identifikation und Definition der wesentlichen Geschäftsbereiche siehe Kapitel Fehler! Verweisquelle konnte icht gefunden werden. Fehler! Verweisquelle konnte nicht gefunden werden. CCP.A Business Continuity Policy Version 3.0 / Seite 6/8

7 Systeme und Prozesse, zum Test der Ausfallssicherheit und des Wiederanlaufs, zur Planung der Aufgaben bei Störungen und zur Störungs-Dokumentation von besonderer Relevanz. Um die Einhaltung aller Vorgaben zu gewährleisten ist die BCP integraler Bestandteil im Vertrag zum Betrieb, Wartung und Operations des Kassamarkt Clearings. Für alle wesentlichen Funktionen werden maximale Wiederherstellungszeiten, Workarounds und klare Vorgaben zur Wiederherstellung definiert, um auch in außergewöhnlichen Situationen eine zeitnahe Betriebswiederaufnahme und Erfüllung der Pflichten der CCP.A zu gewährleisten. Bei der Festlegung der Wiederherstellungszeiten je Funktion wird auch die potentielle Gesamtauswirkung auf die Markteffizienz berücksichtigt. Für alle wesentlichen Funktionen wird als maximal tolerierbare Zeitdauer der Nicht-Verfügbarkeit 2 Stunden festgelegt. Die Abwicklung von Wertpapier- und Geldtransaktionen hat unter allen Umständen fristgerecht zu erfolgen. Um die Erreichung der Unternehmensziele der CCP.A (Clearingservices zu wettbewerbsfähigen Preisen einerseits und hohe Abwicklungssicherheit und Effizienz andererseits) zu unterstützen ist es das Ziel der BCP ein hohes Sicherheitsniveau unter einem technisch und wirtschaftlich angemessenen Einsatz von Mitteln zu erreichen. 2.1 Definitionen Die CCP.A unterscheidet zwischen einfachen Störungen, Notfällen, Krisen und Katastrophen in Anlehnung an BSI-Standard wie folgt: Einfache Störung (Incident): Kurzzeitiger Ausfall oder Beeinträchtigung von Prozessen oder Ressourcen Kein oder geringer Schaden Kann in geschäftsunkritischer Zeit behoben oder umgangen werden kann. Die maximale Wiederherstellungszeit des Prozesses laut BIA wird nicht überschritten. Die Behandlung ist Teil der üblichen Störungsbehebung und in den Arbeitsanleitungen dokumentiert Notfall: drohender oder eingetretener, länger als die maximale Wiederherstellungszeit laut BIA andauernder Ausfall von Prozessen drohender oder eingetretener relevanter finanzieller Schaden Die Behandlung verlangt eine besondere Notfallorganisation die im Notfallhandbuch beschrieben wird Krise: einmaliges Ereignis von begrenzter Beeinflussbarkeit mit ambivalentem Ausgang das von einer Öffentlichkeit wahrgenommen wird drohender oder eingetretener existenzieller Schaden Ein Sonderfall der Krise ist eine Katastrophe. Eine Katastrophe ist ein räumlich und zeitlich nicht begrenztes Großschadensereignis das nicht nur die CCP.A betrifft (beispielsweise eine Naturkatastrophe). Bei Katastrophen muss zusätzlich zur Behandlung 4 Standards zum Notfallmanagement vom deutschen Bundesamt für Sicherheit in der Informationstechnik CCP.A Business Continuity Policy Version 3.0 / Seite 7/8

8 der internen Krise auch die Kommunikation und Zusammenarbeit mit externen Hilfsorganisationen beachtet werden. Beispielhafte Erläuterungen zur Klassifizierung ob eine Störung, ein Notfall oder eine Krise vorliegt: Keine Störung wird beispielsweise durch den Ausfall einer redundanten IT-Komponente oder durch den Ausfall der Stromversorgung eines notstromversorgten Rechenzentrums verursacht. Prozesse und Funktionen der CCP.A werden nicht beeinträchtigt. Eine einfache Störung ist beispielsweise eine Verzögerung des Settlement-Laufs, bei welcher damit gerechnet wir, dass die Verzögerung die maximale Wiederherstellungszeit von 2h nicht überschritten wird. Droht die Verzögerung die maximale Wiederherstellungszeit zu überschreiten, oder wurde diese überschritten tritt ein Notfall auf. Kann der Settlement-Lauf auch nach mehreren Stunden nicht durchgeführt werden, da auch ein (manueller) Workaround nicht möglich ist, (beispielsweise weil ein Großteil der Mitarbeiter durch eine Naturkatastrophe nicht verfügbar sind) tritt eine Krise auf. 2.2 Kontinuierlicher Verbesserungsprozess Die vorliegende Policy unterliegt einem jährlichen Review 5. Dabei sind sowohl die Aktualität, Qualität, Vollständigkeit und Relevanz der Vorgaben in der Policy selbst, als auch die konkreten Handlungsanleitungen in den Operations-, Notfall-, und Krisen-Handbüchern zu prüfen. Zusätzlich ist die Business Continuity Strategie und die Operations-, Notfall-, und Krisen-Handbüchern nach jedem Schadensfall und nach jeder Krise zu prüfen um etwaige erforderliche Verbesserungen zu erkennen und durchzuführen. Dabei ist zu analysieren wie die Situation bewältigt wurde, gegebenenfalls sind Beiträge von Clearingmitgliedern und anderen Interessensvertretern miteinzubeziehen um die am besten geeignete Strategie zur Wiederherstellung aller wesentlichen Funktionen zu ermitteln. Die Business Impact Analyse ist ebenfalls jährlich und zusätzlich ad-hoc nach besonderen Ereignissen oder organisatorischen Änderungen zu prüfen und zu aktualisieren. 6 Bei der Aktualisierung sind alle relevanten Entwicklungen, wie Marktentwicklungen und technologische Neuerungen zu berücksichtigen. In den Reviews sind die Ergebnisse der Business Continuity Tests, der Incident Dokumentation, der Schadensfall-Datenbank und der Prüfung der Wirksamkeit des internen Kontrollsystems einzubeziehen. Dadurch werden eine umfassende Beobachtung der Risikosituation und das Erkennen von Risikominderungsmöglichkeiten gewährleistet. Die Durchführung aller Reviews ist in den IT-Controls, im Rahmen des internen Kontrollsystems zu dokumentieren. Erkannte, notwendige Anpassungen und Erweiterungen werden vom Document Owner erfasst und von den Document Approvern freigegeben. 5 Artikel 21 und 22 RTS 6 Artikel 18/4 RTS CCP.A Business Continuity Policy Version 3.0 / Seite 8/8

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Unternehmen, die zur Steuerung und Überwachung ihrer logistischen und außenwirtschaftlichen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III Revision SGB III Bericht gemäß 386 SGB III Change-Management Inhaltsverzeichnis 1 Revisionsauftrag... 1 2 Zusammenfassung... 1 3 Revisionsergebnisse... 2 3.1 Prozessgestaltung... 2 3.1.1 Prozessmodell...

Mehr

Informationssicherheit durch IT Service Management

Informationssicherheit durch IT Service Management Informationssicherheit durch IT Service Management Informationssicherheit als wichtige Unternehmenssäule it-sa 2014 Die IT Security Messe und Kongress Wir leben Dienstleistung - für täglich mehrere 100.000

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Vereinbarung über gewählte Einzelkunden-Kontentrennung. geschlossen zwischen. als Clearingmitglied. (nachfolgend "Clearingmitglied") und

Vereinbarung über gewählte Einzelkunden-Kontentrennung. geschlossen zwischen. als Clearingmitglied. (nachfolgend Clearingmitglied) und Vereinbarung über gewählte Einzelken-Kontentrennung geschlossen zwischen als Clearingmitglied (nachfolgend "Clearingmitglied") als Non-Clearingmitglied (nachfolgend "Non-Clearingmitglied") als Registrierten

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit abs Fondsplattform schafft Informationssicherheit Die Sicherheit sensitiver Daten gehört zu den grundlegenden Anforderungen

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier RZ - Lifecycle RZ planen betreiben - prüfen Stefan Maier Energiebedarf: im Ruhestand 25% des menschlichen Bedarfes Temperatur: 35,0-40,5 C Raum: ausreichend dimensioniert Sicherheit: harte Schale Verfügbarkeit

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Herausforderungen Rechenzentrumsbetrieb

Herausforderungen Rechenzentrumsbetrieb Herausforderungen Rechenzentrumsbetrieb Sankt Augustin 05. Dezember 2012 Curt Meinig Managementberater Rechenzentrumssicherheit PRIOR1 GmbH Herausforderungen Rechenzentrumsbetrieb Agenda Lebender Rechenzentrumsbetrieb

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Bedarf und die Anforderungen des Business anzupassen.

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Modul 1: Grundbegriffe und Einführung in ITIL

Modul 1: Grundbegriffe und Einführung in ITIL Modul 1: Grundbegriffe und Einführung in ITIL 1. Was ist ein Service? 2. Was ist ein Asset? 3. Was ist Servicemanagement? 4. Was ist eine Rolle? 5. Was ist ein Service Provider? 6. Was ist ein Prozess?

Mehr

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein!

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein! IT Ri ik IT-Risikomanagement: t Ballast B ll t oder d Wertschöpfung? W t hö f? IT-Risikomanagement.verursacht nur Kosten und bringt nichts ein!.macht sowieso niemand!.prüft ja sowieso keiner!.stresst nur

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Grundsätze für bankweite Aggregation von Risikodaten und Risiko-Reporting

Grundsätze für bankweite Aggregation von Risikodaten und Risiko-Reporting Grundsätze für bankweite Aggregation von Risikodaten und Risiko-Reporting Henning Heuter und Rainer Zammernig Inhalt Hintergrund... 1 Governance und Infrastruktur... 2 Fähigkeit zur Aggregation von Risikodaten...

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik.

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik. Forderungen zur Unternehmenspolitik aus diversen Normen und Regelwerken Feststellung und Dokumentation der Forderungen zur Unternehmenspolitik verschiedener Normen und Regelwerke. Schritt 1: Hier auszugsweise

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management 6.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 6.1 Datensicherung

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Projektmeilenstein IT-Verbund (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

RiskTimes. Verschiedene Entwicklungen der letzten Jahre, insbesondere im Bereich Abhängigkeit von. IT-Systemen und -Infrastrukturen, Unwetter,

RiskTimes. Verschiedene Entwicklungen der letzten Jahre, insbesondere im Bereich Abhängigkeit von. IT-Systemen und -Infrastrukturen, Unwetter, PUBLIKATION 02 MONAT 04 JAHR 2011 JOURNAL OF SECURITY & RISK INFORMATION RiskTimes Solutions for a New Risk Economy Gute geführte Unternehmen legen Wert auf die Frage «Wie sind Inhalt BCM - Fit für ausserordentliche

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

1. Qualitätssicherung bei der Organisation der Unternehmensberatung. 1.1. Unabhängigkeit, Unparteilichkeit und Besorgnis der Befangenheit Grundsatz:

1. Qualitätssicherung bei der Organisation der Unternehmensberatung. 1.1. Unabhängigkeit, Unparteilichkeit und Besorgnis der Befangenheit Grundsatz: Qualitätssicherung in der Unternehmensberatung Bei der Qualitätssicherung der Unternehmensberatung ist zwischen der Organisation der Unternehmensberatung allgemein (Ziffer 1) und der Abwicklung einzelner

Mehr

Empfehlungen für das Business Continuity Management (BCM)

Empfehlungen für das Business Continuity Management (BCM) Business Continuity Management 2007 D-01.12 Schweizerische Bankiervereinigung Empfehlungen für das Business Continuity Management (BCM) Vom : 18.06.2007 Stand : November 2007 Siehe Zirkular 7541 vom 14.11.2007.

Mehr

Projektrisiken analysieren

Projektrisiken analysieren Projektrisiken analysieren Compendio: Kapitel 5, Seiten 78-90 15.06.2013 SWE-IPM 1 Inhalt Risiko Management Prozess Risiko-Bewusstsein Chancen und Gefahren gehören zusammen Typische Projektrisiken Risiken

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

PRÄSENTATION ZUR BACHELORARBEIT

PRÄSENTATION ZUR BACHELORARBEIT PRÄSENTATION ZUR BACHELORARBEIT THEMA: Katastrophenmanagement im Rahmen von ITSCM am Beispiel der Sparkasse Hildesheim AUTOREN: Christian Heber & Daniela Baehr GLIEDERUNG 1 Einleitung 2 Der ITSCM-Lifecycle

Mehr

System-Tool MaRisk Light

System-Tool MaRisk Light Unser Angebot System-Tool MaRisk Light Von der Strategie bis zum Risikolimitsystem! Das System-Tool MaRisk Light umfasst die Module Risikoreport, Adressen- Risikomanagement, Interne Revision und IKS, Marktpreisrisikomanagement,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Service Delivery. Aktuelle Themen der Informatik 2oo4 Mathias Bürklin AI7

Service Delivery. Aktuelle Themen der Informatik 2oo4 Mathias Bürklin AI7 Service Delivery Service Delivery Service Level Management (SLM) Availability Management Capacity Management Finance Management Continuity Management Service Level Management Vereinbarungen und Regelungen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr