Operationelles Risikomanagement und Business Continuity

Größe: px
Ab Seite anzeigen:

Download "Operationelles Risikomanagement und Business Continuity"

Transkript

1 Operationelles Risikomanagement und Business Continuity Vodafone D2 GmbH Dr. Rolf Reinema

2 Gesetzlicher Versorgungsauftrag Gesetz zu Sicherstellung des Postwesens und der Telekommunikation (PTSG) Telekommunikationsgesetz (TKG) Verordnung zur Sicherstellung von Telekommunikationsdienstleistungen sowie zur Einräumung von Vorrechten bei deren Inanspruchnahme (TKSiV) Forderungen an den Netzbetreiber (Auszug): Bereitstellung eines flächendeckenden Mobilfunknetzes Sicherstellung der Grundversorgung mit Universaldienstleistungen Planung und Implementierung von Sicherheits- und Notfallkonzepten 12bruar 2009 Folie 2 Operationelles Risikomanagement und Business Continuity

3 Vorsorgekonzept des Netzbetreibers Maßnahmen zur Erhöhung der Ausfallsicherheit im Netzbetrieb Absicherung der Infrastruktur gegen Brand Absicherung der Infrastruktur gegen Stromausfall Härtung der Vermittlungstechnik Redundanz im Funknetz Sicherheitskonzept gem. 109 TKG Business Continuity Management 12. Februar 2009 Folie 3 Operationelles Risikomanagement und Business Continuity

4 Sicherheitskonzept gem. 109 TKG 109 TKG Technische Schutzmaßnahmen: (1) Jeder Dienstanbieter hat angemessene technische Vorkehrungen oder sonstige Maßnahmen zum Schutz [ ] gegen unerlaubte Zugriffe zu treffen. (2) Wer Telekommunikationsanlagen betreibt, die dem Erbringen von Telekommunikationsdienstleistungen für die Öffentlichkeit dienen, hat darüber hinaus [ ] technische Vorkehrungen oder sonstige Maßnahmen zum Schutze gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen führen, und gegen äußere Angriffe und Einwirkungen von Katastrophen zu treffen. [ ] (3) Wer Telekommunikationsanlagen betreibt [ ] hat einen Sicherheitsbeauftragten [ ] zu benennen und ein Sicherheitskonzept zu erstellen [ ] Wiederholende Risikoanalyse und studien aller Technikstandorte Fortentwicklung eines standardisierten Sicherheitskonzeptes Regelmäßige Auditierung und Überprüfung Berücksichtigung der Analysen bei Neu-/Umbauprojekten von Technikstandorten 12. Februar 2009 Folie 4 Operationelles Risikomanagement und Business Continuity

5 Es ist unser Ziel Risiken bewusst zu managen! Nationale und internationale Gesetze fordern dies (bspw. KonTrAG, Basel II) Bedrohungen nehmen zu (bspw. Pandemie, kritische Infrastrukturen, Unwetter, Sabotage, Kriminalität) Business Continuity Management stärkt das Vertrauen bei Investoren und Kunden. 12. Februar 2009 Folie 5 Operationelles Risikomanagement und Business Continuity

6 Business Continuity Management Durch ein effizientes BCM ist VF DE in der Lage, proaktiv die Auswirkungen und Risiken von Störungen auf unternehmenskritische Geschäftsprozesse zu ermitteln und wirkungsvolle Vorkehrungen zu treffen, um den Einfluss von Störungen auf ein tragbares Niveau zu reduzieren, die Geschäftstätigkeit beim Eintritt einer Störung aufrechtzuerhalten und den Normalbetrieb schnellstmöglich wiederherstellen zu können. Das zentrale Krisenmanagement ist Bestandteil des BCM. (BCM Richtlinie von VF DE) 12. Februar 2009 Folie 6 Operationelles Risikomanagement und Business Continuity

7 Business Continuity Management. ist ein ganzheitlicher Managementprozess hat zum Ziel die Stabilität der Geschäftstätigkeit sicherzustellen gibt dem Unternehmen die Fähigkeit zur wirksameren Reaktion auf kritische Störungen schützt die Interessen der wichtigsten Anteilseigner, des Ansehens, des Markennamens und der wertschöpfenden Tätigkeiten betrachtet Geschäftsprozesse und Systeme 12. Februar 2009 Folie 7 Operationelles Risikomanagement und Business Continuity

8 Grundkonzept zum BCM Business Continuity Management Krisenmanagement zkm Plan zkm Plan Notfall- und Wiederanlaufmanagement KM KM Plan Plan KM KM Plan Plan KM KM Plan Plan BCPlan BCPlan BCPlan BCPlan BC BC Plan Plan BCM Verfahrensanweisung BCM Richtlinie 12. Februarr 2009 Folie 8 Operationelles Risikomanagement und Business Continuity

9 Grundlage Britische Standard BS25999 Die BCM Prozesslandschaft bei VF D2 orientiert sich am BCM Lifecycle des BS : Februar 2009 Folie 9 Operationelles Risikomanagement und Business Continuity

10 Das BCM Regelwerk Ziele BCM Leitsätze Richtlinie (RL) Verantwortlichkeiten BCM Prozesslandschaft Abgrenzung zum Risikomanagement Abgrenzung zum Incidentund Problemmanagement Verfahrensanweisung (VA) Verantwortlichkeiten BCM Organisation Detaillierte Beschreibung der BCM Regelprozesse Vorlagen zur VA BCM Glossar 12. Februar 2009 Folie 10 Operationelles Risikomanagement und Business Continuity

11 Verantwortungs- und Aufgabenpyramide Eskalations- und Berichtsweg Executive Committee Audit Committee BC Panel VRS BCM Koordinatoren Prozessmanager/ Systemowner BCP Owner Umsetzungsvorgaben operative taktisch strategisch Gesamtverantwortung Umsetzungsvorgaben Umsetzungsverantwortung Umsetzung 12. Februar 2009 Folie 11 Operationelles Risikomanagement und Business Continuity

12 BCM Organisation Group Group Audit Committee VF Deutschland Internal Audit FIA Audit Comittee Prozessowner BC Panel Risk Management & Compliance FRC Sicherheit & Datenschutz VRS BCP Owner BC Manager Prozessmanager BCM Koordinator VRSB BCP Owner BC Manager Systemowner Entwicklung & Betrieb BCM Fachbereichs Koordinator BC Management Team 12. Februar 2009 Folie 12 Operationelles Risikomanagement und Business Continuity

13 Grundkonzept - Eskalationsstufen 3. Eskalationsstufe Krise Krisenmanagement Krisenmanager 2. EskalationsstufeFebrua Notfall Krise Business Continuity Management BC Manager 1. Eskalationsstufe Störung Krise Störungsbehebung Linienorganisation Störung Normalbetrieb Ereignis Normalbetrieb 12. Februar 2009 Folie 13 Operationelles Risikomanagement und Business Continuity

14 BCM Prozesslandschaft C7.2.1 C7.2.1 Business Business Impact Impact Analyse Analyse C7.2.2 BCM C7.2.2 BCM Risk Risk Assessment Assessment C7.2.3 BCM C7.2.3 BCM Strategie Strategie C7.2.4 Entwicklung und Implementierung C Aktualisierung BCP C7.2.6 Aktualisierung KMP C Erstellen BC Test- und Auditplan C Testen C Erstellen Testund Auditbericht C Audit C7.1 BCM Management Prozess C7.1 BCM Management Prozess 12. Februar 2009 Folie 14 Operationelles Risikomanagement und Business Continuity

15 Ablauf einer schwerwiegenden Störung Ereignis RTO MTPD Zeit Sofortmaßnahmen Schadensfeststellung letzte Datensicherung (RPO) Wiederanlauf Notbetrieb Wiederherstellungsmaßnahmen Normalbetrieb RPO Normalbetrieb Ausrufung des Notfalls oder der Krise Beenden des Notfalls oder der Krise 12. Februar 2009 Folie 15 Operationelles Risikomanagement und Business Continuity

16 Definition von BC Kennzahlen und Phasen Recovery Point Objective Maximale Zeitspanne zwischen letzter Datensicherung und Ausfall, d.h. tolerierbarer Datenverlust. RPO Recovery Time Objective Maximale Zeitspanne zwischen Störung bis Aufnahme des Notbetriebes. RTO Maximum Tolerable Period of Disruption MTPD Maximale Zeitspanne zwischen Störung bis Aufnahme des Normalbetriebes, so dass der Fortbestand des Unternehmens nicht gefährdet ist. 12. Februar 2009 Folie 16 Operationelles Risikomanagement und Business Continuity

17 Definition von BC Kennzahlen und Phasen Wiederanlauf Ziel des Wiederanlaufs ist es so schnell wie möglich den Notbetrieb herzustellen. Die Dauer für den Wiederanlauf darf nicht größer als der RTO sein. Notbetrieb Ziel des Notbetriebs ist es den Geschäftsprozess meist bei geringerer Leistung oder mit erhöhten Aufwand weiter fortzusetzen. Wiederherstellung Ziel der Wiederherstellung ist es vor erreichen der MTPD den Normalbetrieb wieder herzustellen. Die Dauer der Wiederherstellung muss kleiner als MTPD sein. 12. Februar 2009 Folie 17 Operationelles Risikomanagement und Business Continuity

18 Möglicher Verlauf einer Störung Getestetes effektives BCM Leistungsfähigkeit A B Kein BCM, glücklicher Verlauf Kein BCM, typischer Verlauf C Critcal recovery point (MTPD)! Zeit 12. Februar 2009 Folie 18 Operationelles Risikomanagement und Business Continuity

19 Herausforderung zur Festlegung der Strategie Je später der Wiederanlauf, desto höher der Schaden! Investitionen / Schaden Je schneller der Wiederanlauf, desto höher die Investitionen! Zeit 12. Februar 2009 Folie 19 Operationelles Risikomanagement und Business Continuity

20 Optimierung der Wiederherstellung optimiert! 12. Februar 2009 Folie 20 Operationelles Risikomanagement und Business Continuity

21 Aufgaben der Prozessowner/ -manager Business Impact Analyse - Prozessspezifikation erstellen BCM Risk Assessment - BCM-RA für Prozesse erstellen BCM Strategie - BCM Strategie entwickeln BC Pläne entwickeln und implementieren Testpläne erstellen + planen BC Pläne testen Audits begleiten 12. Februar 2009 Folie 21 Operationelles Risikomanagement und Business Continuity

22 Inhalte der Prozessspezifikation Prozessdaten - Frequenz der Prozessdurchführung - Prozessabhängigkeiten - Notwendige Dienstleister - RPO, RTO, MTPD Auswirkungen - Umsatzverlust - Endkunden, Partneragenturen u.s.w. - gesetzliche/vertragliche Anforderungen - Mehrkosten durch den Ausfall (Überstunden, Schadensforderungen) Anforderungen für den Normal und Notbetrieb - Mitarbeiter - Systeme - Infrastruktur 12. Februar 2009 Folie 22 Operationelles Risikomanagement und Business Continuity

23 BCM Risiko-Matrix 12. Februar 2009 Folie 23 Operationelles Risikomanagement und Business Continuity

24 Pläne im BCM BC Plan Prozess BC Plan A Prozess BC Plan A Prozess BC Plan A Prozess A für geschäftskritische Prozesse Beschreibt die operative Behandlung des Notfalls im Fachbereich BC Plan Prozess BC Plan A Prozess BC Plan A Prozess BC Plan A Prozess BC Plan A System XY für geschäftskritische Systeme Beschreibt die operative Behandlung des Notfalls im Fachbereich 12. Februar 2009 Folie 24 Operationelles Risikomanagement und Business Continuity

25 Prinzip Business Continuity Pläne BC Plan Prozess BC Plan A Prozess BC Plan A Prozess BC Plan A Prozess A BC Plan je kritischer Prozess (verantw: Prozessmanager/ BC Plan Owner) Beschreibt die operative Behandlung des Notfalls in den Fachbereichen d.h.: Definition wann eine Notfall besteht, wann das Krisenmanagement zu informieren ist, Zusammenrufen des Notfallteams, Prozessbeschreibung zum Wiederanlauf, Prozessbeschreibung zum Notbetrieb, Prozessbeschreibung zur Wiederherstellung des Normalbetriebs u.s.w. BC Plan Prozess BC Plan A Prozess BC Plan A Prozess BC Plan A Prozess BC Plan A System XY BC Plan je kritisches System bei dem die Infrastruktur bei VF DE betrieben wird (verantw: Systemowner/ BC Plan Owner) d.h.: Definition wann eine Notfall besteht, wann das Krisenmanagement zu informieren ist, Zusammenrufen des Notfallteams, Prozessbeschreibung zum Wiederanlauf, Prozessbeschreibung zum Notbetrieb, Prozessbeschreibung zur Wiederherstellung des Normalbetriebs u.s.w. Für Systeme, die beim Dienstleister betrieben werden, werden BCM Parameter in den SLAs vereinbart. 12. Februar 2009 Folie 25 Operationelles Risikomanagement und Business Continuity

26 BC Management Alignments BCA mit der VF GO BCA mit Business Continuity Alignment Vereinbarung zwischen Dienstleister und VF DE für den Krisen- oder Notfall. Diese BCAs sind bei einer Krise oder im Notfall zu beachten. Hinweis: Seitens VF GO werden diese Dokumente CMA (Crisis Management Alignment) genannt. 12. Februar 2009 Folie 26 Operationelles Risikomanagement und Business Continuity

27 Abgrenzung von Störungen Störung (engl. incident) eine Störung/ Unterbrechung, die in den vereinbarten SLAs zur Störungsbehebung behoben werden kann. Incidentmanagement Schwerwiegende Störung (engl. severe incident) eine Störung/ Unterbrechung von unternehmenskritischen Prozessen oder Diensten, die mit höchster Priorität eingestuft ist und in den vereinbarten SLAs zur Störungsbehebung (Incident-management) nicht behoben werden kann. BCM 12. Februar 2009 Folie 27 Operationelles Risikomanagement und Business Continuity

28 Abgrenzung Notfall und Krisenfall im BCM Notfall wenn für einen unternehmenskritischen Prozess eine schwerwiegende Störung vorliegt, die nur durch den lokal verantwortlichen BC Manager mit Hilfe des BC Plans behoben werden kann und kein Krisenfall ausgerufen wurde. Krisenfall wenn die Services an Endkunden schwerwiegend gestört sind oder eine schwerwiegende Schädigung des Images durch die Störung zu erwarten ist oder mehrere von einander abhängige unternehmenskritische Geschäftsprozesse schwerwiegend gestört sind oder Bedrohungen, wie Pandemien, Terroranschläge, Sabotage, Umweltkatastrophen, die zu einer schwerwiegenden Störung führen können oder bereits geführt haben und der Krisenfall erklärt wurde. Im Krisenfall greifen KM Pläne und die entsprechenden BC Pläne 12. Februar 2009 Folie 28 Operationelles Risikomanagement und Business Continuity

29 Verlauf von der Störung zum BC Krisemanagement Beschreibung Beispiel Störung schwerwiegende Störung BC Krisenmanagement Incidentmanagement BC Notfallmanagement Störung des Produktionsbetriebs, temporäre Unterschreitung der Verfügbarkeit tolerierbare Auswirkungen auf den Geschäftsbetrieb, Kompensierung möglich Unterschreitung der vereinbarten Verfügbarkeit für einen längeren Zeitraum Auswirkung begrenzt auf ein oder wenige IT-System, Komplettausfall eines Geschäftsprozesse, der sich evtl. unternehmenskritisch entwickelt Verfügbarkeit für einen langen Zeitraum nicht mehr gegeben Auswirkung auf große Teile des Unternehmens, umfassende Störung des gesamten Geschäftsbetriebs Zugriff auf einzelne Laufwerke für wenige Stunden nicht möglich Ausfall eines der zentralen Systeme Verlust oder Totalausfall eines Rechenzentrums 12. Februar 2009 Folie 29 Operationelles Risikomanagement und Business Continuity

30 Was ist eine Krise? Definition richtet sich im wesentlichen nach den individuellen Auswirkungen und deren Bewertung von Ursachen möglicher Störungen Störszenarien im TK-Umfeld können sich individuell zur Krise entwickeln. Mögliche Ursachen von Störungen im Netzbetrieb: Technische Fehler Menschliches Fehlverhalten Unfall Unwetter Naturkatastrophen Sabotage Diebstahl Terror Pandemie (indirekt) 12. Februar 2009 Folie 30 Operationelles Risikomanagement und Business Continuity

31 Krise (Definition) Eine ungewollte schwerwiegende Störung von unbekannter Dauer, die den Fortbestand des Unternehmens substantiell und nachhaltig gefährdet, die nur durch die Inkraftsetzung einer szenario-spezifischen temporären Führungsorganisation (Krisenstab) behoben werden kann. Der Krisenfall muss explizit erklärt werden. 12. Februar 2009 Folie 31 Operationelles Risikomanagement und Business Continuity

32 Rahmenbedingungen zkmp Etablierung einer zentralen Meldestelle Implementierung eines zentral koordinierten Alarmierungsprozesses Implementierung eines Entscheidungsprozesses (zentrale Krise ja/nein) Festlegung der Krisenstab-Organisation und Infrastruktur Implementierung eines Prozesses zum Aufbau des Krisenstabes Sicherstellung der administrativen und unterstützenden Tätigkeiten (TK- Verbindungen, Informationsarbeit, Pressearbeit, Logistik etc.) Schnittstellendefinition zwischen zentralem und lokalen Krisenstäben Schnittstellendefinition zwischen VF DE und VF Group FRS Eine lokale Krise wird immer durch den lokalen Krisenstab gelöst. 12. Februar 2009 Folie 32 Operationelles Risikomanagement und Business Continuity

33 Elemente des zentralen Krisenstabes (zks) ExCo zentraler Krisenmanager (*) Ständige Mitglieder Krisenstab Koordinierungsgruppe Ergänzende Mitglieder des zks (*) (Leitung durch Krisenkoordinator) Unterstützungselemente (*) szenarioabhängige Festlegung 12. Februar 2009 Folie 33 Operationelles Risikomanagement und Business Continuity

34 Konzept zkmp zkmp 1 Alarmierung zkmp 2 Entscheidung Krisenstatus zkmp 3 Sofortmaßnahmen zkmp 4.1 Aufbau zks zkmp 5.1 Krisenarbeit zks zkmp 6 Beendigung Krisenstatus zkmp 7 Rückbau Krisenstab oder zkmp 4.2 Aufbau mobks zkmp 5.2 Krisenarbeit mobks 12. Februar 2009 Folie 34 Operationelles Risikomanagement und Business Continuity

35 Prinzip Krisenmanagement Plan (KMP) zkmp VF DE Zentraler Krisenmanagementplan (zkmp) Festlegung des Eskalationsweges, Entscheidungskompetenz zur Erklärung einer Krise, Alarmierung des Krisenstabs, Festlegung des Krisenstabes u.s.w. KMP. KMP ggf. weitere Krisenmanagementpläne (KMP) Spezifische KMP von Organisationseinheiten (z.b. Niederlassungen) Anlage A Pandemie Anlage B Terror Anlage C Anlagen zum Krisenmanagementplan Besondere Vorgaben und Festlegungen bei spezifischen Szenarien. 12. Februar 2009 Folie 35 Operationelles Risikomanagement und Business Continuity

36 KPIs zur Bewertung der Risikolage Zahl der gemeldeten Systemausfälle und Geschäftsprozessunterbrechungen und der jeweiligen Ursache Höhe des verursachten Schadens und der entstandenen Kosten KPIs zur Bewertung der Sicherheitslage Veränderung der Dauer und Häufigkeit von Systemausfällen und Geschäftsprozessunterbrechungen Veränderung der Kosten für die Wiederherstellung Veränderung der Wiederherstellungszeiten 12. Februar 2009 Folie 36 Operationelles Risikomanagement und Business Continuity

37 Vielen Dank für Ihre Aufmerksamkeit! Fragen? Dr. Rolf Reinema Leiter Unternehmenssicherheit Sicherheits- und Datenschutzbeauftragter Vodafone D2 GmbH Abteilung Unternehmenssicherheit (VRS) Am Seestern Düsseldorf rolf.reinema@vodafone.com 12. Februar 2009 Folie 37 Operationelles Risikomanagement und Business Continuity

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Unternehmens durch Integratives Disaster Recovery (IDR)

Unternehmens durch Integratives Disaster Recovery (IDR) Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Neue Ideen für die Fonds- und Asset Management Industrie

Neue Ideen für die Fonds- und Asset Management Industrie Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

EU-Verordnung Nr. 1907/2006 (REACH)

EU-Verordnung Nr. 1907/2006 (REACH) Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

Durchführung des Case Managements während des Rehabilitationsgeldbezuges durch den Krankenversicherungsträger

Durchführung des Case Managements während des Rehabilitationsgeldbezuges durch den Krankenversicherungsträger Rehabilitationsgeld ab 1.1.2014 in der Krankenversicherung Durchführung des Case Managements während des Rehabilitationsgeldbezuges durch den Krankenversicherungsträger OÖ Gebietskrankenkasse Neue Aufgaben

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Neu in Führung. Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams. k.brio coaching GbR. Grobkonzept. offen gesagt: gut beraten.

Neu in Führung. Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams. k.brio coaching GbR. Grobkonzept. offen gesagt: gut beraten. k.brio coaching GbR Neu in Führung Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams Grobkonzept nif_gk_v10_neu in Führung_Coaching-Begleitung Ihre Chance für den perfekten Aufschlag! Wenn

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014 EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an

Mehr

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) 1. Welche Investitionen können geprüft werden? Einer Prüfung

Mehr

IT Service Management - Praxis

IT Service Management - Praxis IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte

Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte Dr. Kraus & Partner Werner-von-Siemens-Str. 2-6 76646 Bruchsal Tel: 07251-989034 Fax: 07251-989035 http://www.kraus-und-partner.de

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

D i e n s t v e r e i n b a r u n g über die Durchführung von Mitarbeiter/innen- Gesprächen

D i e n s t v e r e i n b a r u n g über die Durchführung von Mitarbeiter/innen- Gesprächen D i e n s t v e r e i n b a r u n g über die Durchführung von Mitarbeiter/innen- Gesprächen Vom 02.02.2011 Magistrat der Stadt Bremerhaven Personalamt 11/4 Postfach 21 03 60, 27524 Bremerhaven E-Mail:

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation!

Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Michael Koschare Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Jahrestagung 2012 für Sicherheit im Bergbau, 14. Juni 2012, Gmunden am Traunsee Definition Ereignis

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

KRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus

KRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus KRISE Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus DIE SITUATION Sie sind an einem Punkt angelangt, an dem sich Ihre Zukunft entscheidet. Jede Entwicklungsphase

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,

Mehr

Krisenmanagement: Richtig kommunizieren in der Krise

Krisenmanagement: Richtig kommunizieren in der Krise Krisenmanagement: Richtig kommunizieren in der Krise Agentur für Öffentlichkeitsarbeit Petra Platt Impulsseminar vom 14. Oktober 2005 im Rahmen der Qualifizierungsoffensive Mittelhessen der TIG GmbH, Gießen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Managementsysteme und Arbeitssicherheit

Managementsysteme und Arbeitssicherheit Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020

Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020 Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020 Ergebnisorientierte Förderung www.sn-cz2020.eu Ergebnisorientierte

Mehr

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele

Mehr

CDC Management. Coaching. In Zusammenarbeit mit: www.cdc-management.com

CDC Management. Coaching. In Zusammenarbeit mit: www.cdc-management.com CDC Management Coaching In Zusammenarbeit mit: www.cdc-management.com im CDC-Porzess Change Diagnostic Coaching In Modul Change analysieren wir die aktuelle Situation und geben Empfehlungen für die Umsetzung

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Problem-Management und Eskalationsprozess Referenzhandbuch

Problem-Management und Eskalationsprozess Referenzhandbuch TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Erstellung eines Muster-Krisenplans

Erstellung eines Muster-Krisenplans Projekt: Erstellung eines Muster-Krisenplans Dr. Markus Pulm Branddirektion Karlsruhe Risiko- und Krisenmanagement Phase 1: Vorplanung in der Einrichtung Phase 2: Risikoanalyse Phase 3: Vorbeugende Maßnahmen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr