Business Continuity Management. zur Vermeidung. des Domino-Effekts der Geschäftsprozesse

Größe: px
Ab Seite anzeigen:

Download "Business Continuity Management. zur Vermeidung. des Domino-Effekts der Geschäftsprozesse"

Transkript

1 Von der Theorie zur Praxis Business Continuity Management zur Vermeidung des Domino-Effekts der Geschäftsprozesse 21. Mai 2012

2 Agenda 14:00 Begrüßung & Vorstellung Referenten 14:15 Zielsetzungen, Motivation und Mehrwert durch BCM Der Kontinuitätstraum Welchen Gefahren ist das Business ausgesetzt? 15:00 BCM im Wandel der Zeit Vom IT-Domizil über die Geschäftsprozesse zum Faktor Mensch Standards und Normen 15:45 Der ganzheitliche Ansatz Circle of life --- die Phasen des BCM-Lebenszyklus 16:30 Krisenmanagement Care der Faktor Mensch Krisenkommunikation Intern / Extern 17:30 Von der Theorie zur Praxis 18:00 F & A Come together (Drinks and Fingerfood) 21. Mai 2012

3 Ihre Referenten am Nachmittag Frau Bärbel Adamek --- Fa. Equinix (Germany) GmbH CARE der Faktor Mensch Herr Uwe Naujoks --- UKN Management Consulting BCM im Wandel der Zeit Krisenkommunikation Herr Christian Hoffmann --- HSH Nordbank Securities S.A. Von der Theorie zur Praxis Herr Stefan Braunshausen --- s b management consulting Zielsetzung, Motivation und Mehrwert Der ganzheitliche Ansatz 21. Mai 2012

4 Zielsetzung, Motivation und Mehrwert BUSINESS CONTINUITY MANAGEMENT THE TIME IS NOW

5 Kontinuität (lat. continuitas) der lückenlose Zusammenhang von Vorgängen gewohnte Tagesabläufe / Prozesse eine Stetigkeit, einen fließenden Übergang durch keine Grenzen unterbrochenen Zusammenhang ein gleichmäßiger Fortgang per Definition wird eine sprunghafte Veränderungen ausgeschlossen Business Continuity Management zur Vermeidung des Domino-Effektes

6 Business Continuity Management Vorsorge für den Notfall Vorsorge gehört zu den Sorgfaltspflichten eines gewissenhaften Kaufmanns o KonTraG Gesetz Versäumnisse können zur Aufhebung der Haftungsbeschränkung führen Wesentlichen Einfluss bei der Kreditvergabe bzw. Kreditkosten o Basel II / III o MARisk Wiederanlaufzeiten überwiegend an IT-DR ausgelegt (bis 24 Stunden) o Anforderungen des Business bleiben meist unberücksichtigt 80% der Unternehmen, welche unvorbereitet von einem Notfall getroffen werden und den Geschäftsprozess für mehrere Tage einstellen müssen überleben die kommenden 24 Monate nicht Business Continuity Management zur Vermeidung des Domino-Effektes

7 Höhere Gewalt Technisches Versagen Business Continuity Management Negative Ereignisse auf die Kontinuität Vorsätzl. Handlung Man-Made Attacks Organisot. Mängel Menschliche Fehlhandlung Unwetter / Sturm / Blitzeinschlag Feuer / Hochwasser Vulkanausbruch Streik / externe Einflüsse Bombenfund / Gasalarm Störfälle in AKW s Überlastung Netzwerke Verlust gespeicherter Daten Ausfall Produktionsanlagen Unfälle in Chemieindustrie SW Update verursacht Millionenschäden Verlust von Datenträger beim Versand Nichteinspielen von Sicherheitspatches Amoklauf (Winnenden etc.) Fehlerhafte Administration des IT-Systems Erpressungen / Sabotage Terrorismus Bombendrohungen Hackerangriffe Vertraulichkeits- / Integritätsverlust von Daten Unbefugtes Eindringen in Gebäude Unerlaubte Ausübung von Rechten Diebstahl / Vandalismus Fehlende oder unzureichende Regelungen Vetraulichkeitsverlust schutzbedürftiger Daten Missachtung gestzlicher / vertraglicher Anforderungen Business Continuity Management zur Vermeidung des Domino-Effektes

8 Business Continuity Management Newsticker (Quelle): + Kalifornien verliert Daten von Bürgern + Vier Storage-Geräte des California Department of Child Services sind bei einem Transport zwischen Boulder in Colorado und Sacramento in Kalifornien verloren gegangen. Die Storage-Systeme waren für ein Testszenario an einen entfernten Standort gebracht worden. Die Behörde wollte herausfinden, ob im Katastrophenfall eine Verwaltung aus der Ferne möglich wäre. Der mit Hilfe von IBM durchgeführte Test verlief zwar erfolgreich, nicht aber der Rücktransport mit dem Paketdienst FedEx, der für das eigentlich vorgesehene Unternehmen Iron Mountain eingesprungen war. Die Datensätze enthielten neben den Namen auch die Sozialversicherungs-#, KFZ-Kennzeichen, Krankenversicherungen, Arbeitgeber und Informationen zu Eltern und Kindern der Betroffenen! Business Continuity Management zur Vermeidung des Domino-Effektes

9 Business Continuity Management Newsticker (Quelle): + Frankfurt entgeht nur knapp einem Inferno + Frankfurt Zwei Flugzeuge sind im Dezember 2011 nur knapp einem Zusammenstoß in der Nähe des Flughafens Frankfurt entgangen. Ein Airbus A 380 musste den Landevorgang abbrechen und kam dabei einem zugleich startenden A 320 näher als erlaubt, sagte ein Sprecher der Deutschen Flugsicherung am Dienstag der Nachrichtenagentur dapd und bestätigte damit einen Bericht der "Mainzer Allgemeinen Zeitung" (Online-Ausgabe) Wie der Sprecher sagte, hatten sich die beiden Flugzeuge horizontal auf rund 1,8 statt 13 Kilometern sowie vertikal auf rund 60 statt 300 Metern angenähert. Den Beinahezusammenstoß sei auf Fehler der zuständigen Fluglotsen zurückzuführen Business Continuity Management zur Vermeidung des Domino-Effektes

10 Business Continuity Management Newsticker (Quelle): + Hacker legen Seite des Innenministeriums lahm + London Für ein paar Stunden ging gar nichts mehr: Anonymous-Hacker haben die Seite des britischen Innenministeriums kurzfristig lahmgelegt. Sie protestieren damit gegen Regierungspläne, das Internet stärker zu überwachen. Internetaktivisten, die sich der Gruppierung Ananymous zuordnen, erklärten am Samstag über den Internet- Kurznachrichtendienst Twitter, der Angriff sei eine Reaktion auf die Vorschläge der Regierung für eine "drakonische Überwachung" des Netzes Business Continuity Management zur Vermeidung des Domino-Effektes

11 Experten befürchten Angriffe auf «weiche Ziele» Kritische Infrastrukturen National (Deutschland) Kritische Infrastrukturen sind die Lebensadern unserer Gesellschaft. Wir alle sind darauf angewiesen, dass der Strom aus der Steckdose kommt, unser Trinkwasser aus dem Hahn fließt, die IT und das Verkehrsnetz funktionieren. Informationstechnik & Telekommunikation Transport & Verkehr Kritische Infrastrukturen sind mannigfaltigen Gefahren ausgesetzt: extremen Wetter- und Witterungsbedingungen, menschlichem Fehlverhalten oder technischem Versagen. Wenn es gelänge, die IT-gesteuerte Stromversorgung flächendeckend herunterzufahren, dann geht unsere Gesellschaft innerhalb von 24 Stunden in die Knie. Das könne sogar Menschenleben kosten. Wasserversorgung & Entwasserversorgung Lebensmittelversorgung Gesundheitswesen Finanzdienstleistungen Hans Peter Friedrich -Bundesminister des Inneren- Leitfaden Schutz kritischer Infrastrukturen (Risiko- und Krisenmanagement) - Leitfaden für Behörden und Unternehmen Mai Business Continuity Management zur Vermeidung des Domino-Effektes

12 Kritische Infrastrukturen Europäische Ebene Europäisches Programm für den Schutz der kritischen Infrastrukturen (EPSKI) Verbesserung des Schutzes kritischer Infrastrukturen (SKI) in der europäischen Union Warn- und Informationsnetz für kritische Infrastrukturen (WINKI) zum gemeinsamen Austausch bewährter Praktiken als Frühwarnsystem der EU Der Schutz kritischer nationaler Infrastrukturen (KNI) Ermittlung geografischer und Sektor-spezifischer Abhängigkeiten Gemeinsame Ausarbeitung von Notfallplänen Business Continuity Management zur Vermeidung des Domino-Effektes

13 Business Continuity Management Newsticker (Quelle): + Bodensee Wasserversorgung entgeht Giftanschlag + Bei der Bodensee-Wasserversorgung ist ein anonymes Schreiben eingegangen, in dem sich der Verfasser zu dem Giftanschlag auf eine Wasserentnahmestelle in Sipplingen im Jahr 2005 bekennt wurden dort in 65 Meter Tiefe zwei Kanister mit Pflanzenschutzmitteln entdeckt. Die Täter konnten bislang nicht ermittelt werden. Die Bodensee-Wasserversorgung versorgt rund vier Millionen Einwohner Baden-Württembergs über ein km langes Leitungssystem mit Trinkwasser. Insbesondere der Großraum Stuttgart hängt an dieser Wasserversorgung. Über zwei Leitungen werden täglich bis zu 670 Millionen Liter Wasser mittels Pumpanlagen vom Bodensee nach Norden befördert Business Continuity Management zur Vermeidung des Domino-Effektes

14 Business Continuity Management Newsticker (Quelle): + womöglich nur knapp an einer Katastrophe vorbei + Es ist der erste offiziell bestätigte Störfall im Kernkraftwerk Cattenom seit 2004: Ein fehlendes Ventil in einem Kühlbecken hätte zu einer Wasserstoffexplosion wie im japanischen Atomkraftwerk Fukushima führen können, sagen Experten. Dieser Störfall sei von der französischen Atombehörde ASN nachträglich als Störfall der Klasse zwei eingestuft worden und damit der erste bestätigte Störfall im KKW Cattenom seit Diesmal wurde bei einer Kontrolle entdeckt, dass ein Zwei- Euro-Stück großes Ventil an den Zu- und Ablaufröhren der Lagerbecken für abgebrannte Brennstäbe fehlte - und das vermutlich schon seit Inbetriebnahme der Reaktorblöcke zwei und drei, also seit mindestens 21 Jahren. Störfall in Cattenom: Nach Ansicht von Nuklearexperten hätte es in dem Atomkraftwerk Explosionen wie im japanischen Fukushima geben können. Foto: dpa Business Continuity Management zur Vermeidung des Domino-Effektes

15 Business Continuity Management B C Business Continuity Management ist ein ganzheitlicher Managementprozess, mit dessen Hilfe potenzielle Auswirkungen proaktiv erkannt werden können, die eine Bedrohung für eine Organisation darstellen. Es schafft eine Grundstruktur für mehr Stabilität und die Fähigkeit zu einer wirksameren Reaktion zum Schutz der Interessen der wichtigsten Stakeholder, des Ansehens, des Markennamens und der wertschöpfenden Tätigkeiten. M BCM verfolgt das Ziel, die Krisenstabilität eines Unternehmens oder Organisation zu verbessern, für plötzliche Störungen der Kernprozesse im Vorfeld Prioritäten und Strategien zu entwickeln, um den materiellen als auch den immateriellen Schaden auf ein akzeptables Minimum zu reduzieren. Quelle: BCAW Business Continuity Management zur Vermeidung des Domino-Effektes

16 Business Continuity Management Identifiziert und bewertet geschäftsrelevante Prozesse B C M Worst-Case Szenario Identifiziert Notfallrisiken für die Geschäftstätigkeit Organisiert entsprechende Vorsorge- und Notfallmaßnahmen Gezielte Steuerung der Wiederanlauf der essentiellen Prozesse in Notfallsituationen Zeitlicher Verlauf von Ausfällen und deren Auswirkungen Business Continuity Management zur Vermeidung des Domino-Effektes

17 Business Continuity Management Impact Verletzung gesetzl., regulatorischer Anforderungen Beeinträchtigung der Steuerungsfähigkeit Maximale Tragfähigkeit Image- / Reputationsschaden Finanzielle Schäden Zeit Business Continuity Management zur Vermeidung des Domino-Effektes

18 Business Continuity Management Ziele Für ein Unternehmen muss BCM folgende Fragen beantworten können Wie werden die Kunden weiter bedient Wie werden die kritischen Geschäftsprozesse aufrechterhalten / können diese im Notfall weiter operieren Wie werden Verluste und Auswirkungen minimiert Wie können die Geschäfstprozesse wieder anlaufen und der Normalbetrieb wieder aufgenommen werden Wie wird nach einer Unterbrechung eine kosteneffiziente Wiederherstellung erreicht Welche Auswirkungen im Bezug auf gesetzliche Auflagen Wie erfolgt ein effizientes Krisenmanagement etc Business Continuity Management zur Vermeidung des Domino-Effektes

19 Business Continuity Management Szenarien / Schnittstellen Ereignisse Schnittstellen Ausfall von IT & Telekommunikation Ausfall Personal Ausfall Gebäude Ausfall Infrastruktur Ausfall Produktion & Warenlager Ausfall Supply Chain (Wertschöpfungskette) Ausfall Dienstleister Risiko Management IT-Notfallplanung Facility Management Arbeitsschutz Supply Chain Management P&R Kommunikaton Personalwesen etc Business Continuity Management zur Vermeidung des Domino-Effektes

20 Business Continuity Management Newsticker (Quelle): + Feueralarm in der Hauptstadt BCEE evakuiert + Aufregung bei der BCEE-Bank am Donnerstagmorgen: Im fünften Stock des Hauptgebäudes war der Motor eines Fahrstuhls in Brand geraten. Dadurch war es zu einer starken Rauchentwicklung gekommen, der Qualm gelang durch die Belüftungsanlage in den Dachbereich des Gebäudes und löste den Feueralarm aus. Insgesamt 200 Mitarbeiter wurden aus dem Gebäude evakuiert. Eine Person, die sich in dem betroffenen Fahrstuhl aufhielt, konnte von den Sicherheitskräften befreit werden. Während der Löscharbeiten sperrte die Polizei den Boulevard de la Petrusse großräumig für den Verkehr Business Continuity Management zur Vermeidung des Domino-Effektes

21 Business Continuity Management Newsticker (Quelle): + Stromausfall in der Region Trier-Luxembourg + Nach dem großflächigen und stundenlangen Stromausfall in der Region Trier und Luxemburg am Donnerstag, hat der Energiekonzern RWE am Freitag die Suche nach der Ursache fortgesetzt. Vermutlich sei eine Hochspannungsleitung mit Volt im Gebiet von Rheinland-Pfalz und dem Saarland gestört, sagte der Trierer RWE- Sprecher Rolf Lorig. Ein Hubschrauber suche an der Leitung, die 30 Meter über dem Boden verläuft, nach dem Fehler. Nach jüngsten Erkenntnissen waren mehr als eine halbe Million Menschen stundenlang ohne Strom. Gegen Uhr wurden alle Kunden wieder mit Elektrizität versorgt Business Continuity Management zur Vermeidung des Domino-Effektes

22 Kritische Infrastrukturen -- Szenario Stromausfall Transport & Verkehr Finanzdienstleister Ausfall von Verkehrsleitsystem Sofortiger Ausfall von Tankstellen Weitgehender Ausfall von ÖPNV Verzögerung für Rettungskräfte Beeinträchtigung des Güternahverkehrs LKW können nicht entladen werden Verstärkter Bargeldbedarf, da in Transport Geschäften und keine Verkehr Kartenzahlung mehr möglich ist Finanztransaktionen gestalten sich schwieriger bzw. nicht mehr möglich Versorgungsengpässe mit Bargeld in den Filialen steigt stündlich Business Continuity Management zur Vermeidung des Domino-Effektes

23 Szenario Stromausfall Analyse Bereits nach wenigen Stunden Stromausfall ist die flächendeckende und bedarfsgerechte Versorgung der Bevölkerung mit (lebens)notwendigen Gütern und Dienstleistungen nicht mehr sicherzustellen Auswirkungen beschränken sich nicht nur auf nationale Einrichtungen Die Eintrittswahrscheinlichkeit mag zwar gering sein, aber falls der Fall eintritt, kämen die Folgen einer nationalen Katastrophe gleich. Die kraftstoffbetriebenen Notstromanlagen überbrücken in der Regel max. 48 Stunden bei eingeschränktem Betrieb Business Continuity Management zur Vermeidung des Domino-Effektes

24 Kritische Infrastrukturen -- Szenario Stromausfall Transport und Verkehr Wasserversorgung und Abwasserentsorgung Lebensmittelversorgung Gesundheitswesen Finanzdienstleistungen Business Continuity Management zur Vermeidung des Domino-Effektes

25 Stromversorgung Luxembourg Versorgungssicherheit ist gegeben, wenn die Verbraucher unterbrechungsfrei und nachhaltig, d.h. derzeit und zukünftig, ihren Bedarf an (elektrischer) Energie decken können. Bericht über die Versorgungssicherheit im Strombereich in Luxemburg Artikel 11, Absatz 3 vom 01.August 2007 (Gesetz über die Organisation des Elektrizitätsmarktes) Die Versorgungssicherheit umfasst damit alle Stufen der Wertschöpfungskette, von der Erzeugung über den Handel, die Übertragung, den Vertrieb zur Verteilung elektrischer Energie. Stand: November 2010 Quelle: De Lux Zeitung für Mosel, Sauer und Our (Ausgabe Nr.4 April 2012) Ministère deléconomie et du Commerce extériezr Business Continuity Management zur Vermeidung des Domino-Effektes

26 Stromversorgung Luxembourg Fakten aus 2010 Stromverbrauch: 6711 GWh fast die Hälfte (3201 GWh) im industriellen Bereich Pro-Kopf-Verbrauch: ca. 1800KWh Luxembourg produzierte ca KWh 1855 GHw wurden exportiert 5367 GWh wurden importiert Der größte Teil aus dem deutschen Stromnetz von RWE 20% Aktienanteilen am größten Luxemburger Stromlieferanten Enovos Quelle: De Lux Zeitung für Mosel, Sauer und Our (Ausgabe Nr.4 April 2012) Ministère deléconomie et du Commerce extériezr Business Continuity Management zur Vermeidung des Domino-Effektes

27 Stromversorgung Luxembourg Fakten aus 2010 Das luxemburgische Energiesystem besteht im wesentlichen aus: PSW Vianden (10 Maschinensätze gesamt MW) GuD-Kraftwerk Twinerg (400 MW) Als Besonderheit ist zu berücksichtigen, dass beide Kraftwerke nicht direkt an das luxemburgische Übertragungsnetz von Creos angeschlossen sind!! PSW Vianden via Direktleitung an die Schaltanlage Bauler der Amprion GmbH (RWE) Twinerg speist seine Leistung über das Industrienetz der Sotel ins belgische Übertragungsnetz (Station Aubange), welches im Normalbetrieb nicht mit dem Creos-Netz verbunden ist. (Sotel-Netz-Kopplung) Quelle: De Lux Zeitung für Mosel, Sauer und Our (Ausgabe Nr.4 April 2012) Ministère deléconomie et du Commerce extériezr Business Continuity Management zur Vermeidung des Domino-Effektes

28 Stromversorgung Luxembourg Weitere Stromquellen (16%) Kraft-Wärmekopplungen Erneuerbare Energien 2 therm. Kraftwerke 34 Wasserkraftwerke 44 Windanlagen 2420 Photovoltaik-Anlagen 26 Biogasanlagen Quelle: De Lux Zeitung für Mosel, Sauer und Our (Ausgabe Nr.4 April 2012) Ministère deléconomie et du Commerce extériezr Business Continuity Management zur Vermeidung des Domino-Effektes

29 Case Study Das Unternehmen Dornbracht in Iserlohn (Sauerland) Der Familienbetrieb wurde 1950 in Iserlohn gegründet 250 Befindet sich in 3. Generation Mit freundlicher Unterstützung von Herrn Matthias Hämmerle (www.bcm-news.de) 200 Weltmarktführer für Premium-Armaturen für Bad und Küche Aktuell 600 Beschäftigte 150 Großkunden weltweit und Großprojekte (Hotels) 2008: weltweiter Marktanteil liegt bei 30% Umsatz wurde in 12 Jahren verfünfacht! Business Continuity Management zur Vermeidung des Domino-Effektes

30 Case Study Der 22. Juli 2009 veränderte alles In der benachbarten Chemiefabrik WEKA bricht in der Nacht ein Feuer aus Mehr als 200 Feuerwehrleute kämpfen über neun Stunden gegen die Flammen Ein Mitarbeiter von WEKA verliert in dem Brand sein Leben Das gesamte WEKA-Gelände wird ein Raub der Flammen Drei Lösemitteltanks explodieren, die Flammen schlagen mehr als hundert Meter in die Höhe, Es herrschen Temperaturen von über Grad Celsius Durch die Explosionen greift das Feuer auf das benachbarte Wohnhaus und die direkt angrenzende Armaturenfrabrik Dornbracht über Rund ein Viertel des Werks von Dornbracht wird durch das Feuer zerstört Business Continuity Management zur Vermeidung des Domino-Effektes

31 Die unmittelbaren Folgen Das Herzstück der Produktion ist zerstört Das Herzstück der Produktion und die Kernkompetenz die Galvanik wurde bei dem Brand zerstört Die Kommunikationseinrichtungen wurden durch die Löscharbeiten beschädigt und das Unternehmen ist nur noch eingeschränkt erreichbar Business Continuity Management zur Vermeidung des Domino-Effektes

32 Der Wiederanlauf Konzentration auf das Wesentliche Um schnell wieder am Markt präsent zu sein, hat sich das Unternehmen auf eine Konzentration des Kernsortiments entschieden Nur Produkte mit der Oberfläche Chrom werden produziert Die Galvanikarbeiten übernimmt ein benachbarter Mitbewerber, Mitarbeiter von Dornbracht arbeiten beim Wettbewerber mit Es erfolgt eine enge Kommunikation mit den Kunden über die Lieferfähigkeit von Waren Lieferanten sorgen für einen schnellen Nachschub Business Continuity Management zur Vermeidung des Domino-Effektes

33 Auch das noch Die Versicherung Chartis bezahlt nicht Bei dem Brand ist ein Schaden in Höhe von 125 Millionen Euro entstanden (fast der Jahresumsatz!) Der Brandfall war in einem Konsortium mit mehreren Versicherungen abgesichert Chartis weigerte sich den Anteil von 25 Prozent zu zahlen: Die Nachbarschaft des Chemieunternehmens sei nicht angegeben gewesen Es sei Styropor verbaut gewesen Es kommt zum Gerichtsverfahren über zwei Instanzen Das OLG Hamm spricht 2010 Dornbracht die Ansprüche an die Versicherung zu Business Continuity Management zur Vermeidung des Domino-Effektes

34 Langwierige Folgen Umsatzentwicklung (Mill. ) Die Folgen wirken bis heute nach Die Kernmitarbeiter konnten gehalten werden, aber 70 Leiharbeitnehmer verloren ihre Stelle Der Weltmarktanteil reduzierte sich von 30 auf 25 Prozent Großkunden verloren Vertrauen in die Lieferfähigkeit Die schlechte Konjunktur hat den Wiederaufbau erschwert Die Entwicklung neuer Märkte ist durch den Wiederaufbau liegengeblieben 13 Monate nach dem Großbrand musste WEKA Insolvenz anmelden Der Versicherer Allianz leistete keine Zahlungen an WEKA wegen der Prüfung auf eine Obliegenheitsverletzung Business Continuity Management zur Vermeidung des Domino-Effektes

35 Business Continuity Management Fazit Vertrauensverlust vermeiden und Katastrophenschäden minimieren Operationelle Risiken und Schwachstellen im Unternehmen identifizieren Eine auf die Risikobewertung ausgerichtete Kontinuitätsstrategie Risikominimierung durch Präventiv Maßnahmen Katalog Wiederherstellungsmaßnahmen und Ausweichpläne Notfallpläne zur Wiederherstellung der Prozesse bereitstellen Wirtschaftlichkeit der Vorsorge- und Wiederherstellungsmaßnahmen sicherstellen Business Continuity Management zur Vermeidung des Domino-Effektes

36 Business Continuity Management Es kommt nicht darauf an die Zukunft vorauszusehen, sondern auf die Zukunft vorbereitet zu sein. (Perikles griech. Staatsmann) Investieren Sie Ihre Zeit in die Zeit vor der Krise!! Business Continuity Management zur Vermeidung des Domino-Effektes

37 Business Continuity Management Vielen Dank! s b management consulting business im fokus Ihr Ansprechpartner: Stefan Braunshausen, s b management consulting BCM Manager, Notfall- & Krisenmanager IT-Sicherheitsbeauftragter, ISO 9001 LeadAuditor

38 Agenda Begrüßung & Vorstellung Referenten Zielsetzungen, Motivation und Mehrwert durch BCM Der Kontinuitätstraum Welchen Gefahren ist das Business ausgesetzt? BCM im Wandel der Zeit Vom IT-Domizil über die Geschäftsprozesse zum Faktor Mensch Standards und Normen Der ganzheitliche Ansatz Circle of life --- die Phasen des BCM-Lebenszyklus Krisenmanagement Care der Faktor Mensch Krisenkommunikation Intern / Extern Von der Theorie zur Praxis F & A Come together (Drinks and Fingerfood) 21. Mai 2012

39 BCM im Wandel der Zeit BUSINESS CONTINUITY MANAGEMENT Im Wandel der Zeit

40 Business Continuity Management im Wandel der Zeit Vergangenheit (IT-Sicht) IT ist verantwortlich für BCM Focus auf Wiederherstellung der IT Nur das Ausfallszenario IT wird betrachtet Einzelne, unabhängig erstellte Disaster Recovery Pläne BCM nicht auf dem Radar Schnittstellen zu anderen Bereichen / nach außen werden kaum betrachtet Dokumentation der Geschäftsprozesse steckt in den Anfängen Business Continuity Management zur Vermeidung des Domino-Effektes

41 Business Continuity Management im Wandel der Zeit Gegenwart (Geschäftsprozess-Sicht) IT und Business arbeiten zusammen, Verantwortung liegt zum Teil in der IT, aber auch in den Geschäftsfunktionen Der Focus liegt auf der Wiederherstellung von internen Geschäftsprozessen Verschiedene Pläne werden in einem BCP zusammengefasst BCM ist Teil eines Frameworks (ITIL) Lieferanten werden durch das BCM betrachtet Geschäftsprozesse sind elektronisch dokumentiert Business Continuity Management zur Vermeidung des Domino-Effektes

42 Business Continuity Management im Wandel der Zeit Zukunft (Wertschöpfungskette) Prozessowner sind für das BCM verantwortlich Der Focus liegt auf der Wertschöpfungskette Weitere Ausfall- und Krisenszenarien werden betrachtet Integration von Nachfrage,- Produktions-, Lieferanten- und Marketingpläne in das BCM BCM ist integraler Bestandteil der Unternehmensausrichtung und führung Der Faktor Mensch gewinnt mehr und mehr an Bedeutung BCM wird als globale Unternehmensdisziplin wahrgenommen Der integrative Ansatz mit anderen Managementsystemen (Risikomanagement, Informationssicherheit, Qualitätsmanagement etc.) setzt sich durch Business Continuity Management zur Vermeidung des Domino-Effektes

43 Business Continuity Management im Wandel der Zeit Vergangenheit IT ist verantwortlich für BCM Focus auf Wiederherstellung der IT Nur das Ausfallszenario IT wird betrachtet Einzelne, unabhängig erstellte Disaster Recovery Pläne BCM nicht auf dem Radar Schnittstellen zu anderen Bereichen / nach außen werden kaum betrachtet Dokumentation der Geschäftsprozesse steckt in den Anfängen Gegenwart IT und Business arbeiten zusammen, Verantwortung liegt zum Teil in der IT, aber auch in den Geschäftsfunktionen Der Focus liegt auf der Wiederherstellung von internen Geschäftsprozessen Verschiedene Pläne werden in einem BCP zusammengefasst BCM ist Teil eines Frameworks (ITIL) Lieferanten werden durch das BCM betrachtet Geschäftsprozesse sind elektronisch dokumentiert Zukunft Prozessowner sind für das BCM verantwortlich Der Focus liegt auf der Wertschöpfungskette Weitere Ausfall- und Krisenszenarien werden betrachtet Integration von Nachfrage,- Produktions-, Lieferanten- und Marketingpläne in das BCM BCM ist integraler Bestandteil der Unternehmensausrichtung und - führung IT-Sicht Geschäftsprozesssicht Wertschöpfungssicht Business Continuity Management zur Vermeidung des Domino-Effektes

44 Business Continuity Management Relevante Normen für das BCM Gesetzliche und regulatorische Anforderungen Internationale und nationale Standards Good Practices Business Continuity Management zur Vermeidung des Domino-Effektes

45 Business Continuity Management Relevante Normen für das BCM BS :2006 Code of Practice Herausgeber British Standards (2006) Englisch und Deutsch Bezug über die Homepage von British Standards Inhalte Business Continuity Management Lifecycle: BCM Programm Management Verständnis des Geschäfts / BIA Business Continuity Strategie Notfallplanung Tests, Maintenance, Monitoring Einbettung in die Unternehmenskultur Zertifizierung Zertifizierung nach BS möglich Business Continuity Management zur Vermeidung des Domino-Effektes

46 Business Continuity Management Relevante Normen für das BCM BS :2007 Specification Herausgeber British Standards (2007) Englisch und Deutsch Bezug über die Homepage von British Standards Inhalte Anforderungen an ein Business Continuity Management System für eine Zertifizierung Business Continuity Management System BCMS Implementierung und Betrieb des BCMS nach BCM- Lebenszyklus BCMS-Dokumentationen Überwachung und Audit des BCMS Weiterentwicklung und Verbesserung des BCMS Zertifizierung Zertifizierung nach BS möglich Business Continuity Management zur Vermeidung des Domino-Effektes

47 Business Continuity Management ISO ISO/IEC (gültig ab Mai 2012) Foreword Introduction 1 Scope 2 Normative references 3 Terms and definitions 4 General requirements 5 Leadership 6 Planning 7 Support 8 Operation 9 Performance evaluation 10 Improvement Bibliography Figures Herausgeber International Organization for Standardization ISO Englisch Technical Ccommittee ISO/TC 223 Inhalte Teil einer ISO-Familie zu Societal Security Anforderungen an ein BCMS Leadership, Planning, Support, Operation, Performance evaluation, Improvement Zertifizierung Zertifizierung nach Veröffentlichung möglich Business Continuity Management zur Vermeidung des Domino-Effektes

48 Business Continuity Management ISO Guidance ISO/IEC in Entwicklung Herausgeber International Organization for Standardization ISO Englisch Technical Ccommittee ISO/TC 223 Inhalte Teil einer ISO-Familie zu Societal Security Implementierungsempfehlungen für ein BCMS Zertifizierung Zertifizierung nach ISO Business Continuity Management zur Vermeidung des Domino-Effektes

49 Business Continuity Management Aufbau der ISO Draft 0. Introduction 1. Scope 2. Normative references 3. Terms and definitions 4. Context of the organisation 5. Leadership 6. Planning 7. Support 8. Operation 8.1 Operational planning and control 8.2 Business impact analysis and risk assessment 8.3 Business continuity strategy 8.4 Establish and implement BC procedure 8.5 Exercise and testing 9. Performance evaluation 10. Imrovement Business Continuity Management zur Vermeidung des Domino-Effektes

50 Gibt es unter 223 weitere Standards? Zusätzlich zu ISO 22301/22313, gibt es die nachfolgende (inoffizielle) Liste von einigen der Standards, welche gerade in Bearbeitung sind ISO Societal Security (Vocabulary) ISO Societal Security (Video Surveillance) ISO Societal Security (Emergency Management ) Requirements for Incident Response (approved on 22 October 2011 the first TC 223 standard approved for publication) ISO Societal Security (Emergency Management ) Public Warning ISO Societal security (Organizational Resilience) Management Systems Requirements with Guidance for Use Business Continuity Management zur Vermeidung des Domino-Effektes

51 Gibt es unter 223 weitere Standards? ISO 22351: Societal Security (Emergency Management) Shared Situational Awareness ISO 22397: Societal Security (Guideline to Set Up a Public ) Private Partnership ISO 22398: Societal Security (Guideline for Exercises and ) Testing ISO 22399: Societal Security (Guideline for Incident ) Preparedness and Operational Continuity Management Business Continuity Management zur Vermeidung des Domino-Effektes

52 Business Continuity Management BS vs. ISO Ist der ISO tatsächlich auf dem BS (2007) aufgebaut? Ja! BS hat sicherlich wesentlichen inhaltlichen Einfluss genommen. Es gab aber auch viele andere Quellen und öffentliche Kommentare Was sind die spezifischen Gemeinsamkeiten? Die größte Gemeinsamkeit ist, dass sowohl der BS als auch der ISO Business Continuity Management System (BCMS) Standards sind, welche beide das PDCA Konzept nutzen. Sie sind beide für eine freiwillige Zertifizierung geeignet. Der Inhalt ist sehr ähnlich und definiert BCM Anforderungen Business Continuity Management zur Vermeidung des Domino-Effektes

53 Business Continuity Management BS vs. ISO Welches sind die Hauptunterschiede? Neben der geänderten Dokumentenstruktur sind die Themenbereiche Life/Safety (Retten-Löschen-Bergen) und der Faktor Mensch sowie das Thema Risikomanagement/-minimierung stärker im Fokus. Weiterhin wurde die Verbindung aller Resourcen zur Technologie deutlicher herausgestellt, da es immer wieder kritische Stimmen gab, die den Eindruck erweckten, dass dieses Thema im BS ausgelassen worden ist Business Continuity Management zur Vermeidung des Domino-Effektes

54 Business Continuity Management BS vs. ISO Die neue Dokumentenstruktur Die JTCG (Joint Technical Coordination Group) entwickelte einen Standard-Ansatz für Management System Standards mit einer Art Standard Sprache. Er basiert auf den folgenden 10 Sektionen: 1. Scope 2. Normative references 3. Terms and definitions 4. General Requirements 5. Leadership 6. Planning 7. Support 8. Operation 9. Performance Evaluation 10. Improvement Business Continuity Management zur Vermeidung des Domino-Effektes

55 Business Continuity Management BS vs. ISO Business Continuity Management zur Vermeidung des Domino-Effektes

56 Business Continuity Management im Wandel der Zeit --- Fazit BCM sollte immer ganzheitlich (Fachbereiche und (IT)-Services) gesehen werden und von den Geschäftsprozessen aus gestartet werden Der Mehrwert (Nutzung z.b. der BIA-Daten für spätere Projekte) sollte herausgestellt werden, das steigert die Motivation insbesondere auch für Maintenance-Aufgaben Die Einbindung von Querschnittsfunktionen im Unternehmen (z.b. Audit, Risikomanagement) erhöht nicht nur die Akzeptanz, sondern erleichtert auch die Umsetzung (Sponsoring). Nicht warten, anfangen!!! Die zu bewältigenden Aufgabenberge werden nicht kleiner, im Gegenteil Business Continuity Management zur Vermeidung des Domino-Effektes

57 Business Continuity Management Vielen Dank! Ihr Ansprechpartner: Uwe Naujoks, UKN Management Consulting Business Continuity Expert, BS25999 Lead Auditor

58 Circle of life -- BCM Lebenszyklus BUSINESS CONTINUITY MANAGEMENT ---- BCM Lebenszyklus

59 Business Continuity Management Definition Business Continuity Management ist ein ganzheitlicher Managementprozess, mit dessen Hilfe potenzielle Auswirkungen PRO-AKTIV erkannt werden können, die eine Bedrohung für eine Organisation darstellen. Es schafft eine Grundstruktur für mehr Stabilität und die Fähigkeit zu einer wirksamen Reaktion zum Schutz der Interessen der wichtigsten Stakeholder, des Ansehens, des Markennamens und der wertschöpfenden Tätigkeiten. Ziel des Notfallmanagements ist es, sicherzustellen, dass wichtige Geschäftsprozesse selbst in kritischen Situationen nicht oder nur temporär unterbrochen werden und die wirtschaftliche Existenz der Institution auch bei einem größeren Schadensereignis gesichert bleibt. Begrenzung der Schadenswirkungen von Krisen und Notfällen. Eine ganzheitliche Betrachtung ist daher ausschlaggebend. Es sind alle Aspekte zu betrachten, die zur Fortführung der kritischen Geschäftsprozesse bei Eintritt eines Schadensereignisses erforderlich sind, nicht nur die Ressource Informationstechnik. IT-Notfallmanagement ist ein Teil des Notfallmanagements im Sinne von BCM Business Continuity Management zur Vermeidung des Domino-Effektes

60 Business Continuity Management Life-Cycle Business Continuity Management zur Vermeidung des Domino-Effektes

61 Business Continuity Management Life-Cycle Phasen Der BCM Lebenzyklus Management Practices BCM Programm Managament Einbettung in die Unternehmenskultur BCM Programm Technical Practices Verständnis der Organisation BCM-Strategie Notfall-Planung Test, Maintenance, Monitoring Business Continuity Management zur Vermeidung des Domino-Effektes

62 Business Continuity Management - Lebenszyklus Phase-1: BCM Programm Management BCM Programm Ziele Inhalte Das Programm Management implementiert und steuert das BCM nach den Strategien und Zielvorgaben des Unternehmens für das BCM auf Basis der BCM Policy Initiierung und Planung des BCMS Implementierung des BCM(S) in der Organisation Laufendes Management des BCM Ergebnisse BCM Organisation BCM Prozesse und Prozeduren BCM Dokumentation (BCM Policy) Laufender Verbesserungsprozess Business Continuity Management zur Vermeidung des Domino-Effektes

63 Business Continuity Management - Lebenszyklus Phase-2: Das Unternehmen verstehen BCM Programm Ziele Inhalte Identifikation der Kern-Produkte und Services der Organisation sowie der kritischen Geschäftsprozesse zur Erstellung der Produkte und Services Business Impact Analyse Risiko-Assessment Recovery Resource Requirement Ergebnisse Zeit- / unternehmeskritische Geschäftsprozesse Risiko-Assessment für die kritischen Geschäftsprozesse Optionen für das Management der Risiken Business Continuity Management zur Vermeidung des Domino-Effektes

64 Business Continuity Management - Lebenszyklus Business Impact Analyse - Folgeschädenabschätzung Ziele Identifikation der geschäftskritischen Prozesse und ihre Anforderungen / Ressourcen Ermittlung der Auswirkungen einer Unterbrechung oder Ausfall eines Geschäftsprozesses über die Zeit Identifikation der internen und externen Abhängigkeiten, die für das Funktionieren der Prozesse notwendig sind Vorgehensweise Identifikation der Prozesse und Prozessverantwortliche Identifikation der Ansprechpartner Identifikation der Impact-Kategorien (Finanziell, Reputation etc.) Festlegung des zu betrachtenden Zeithorizonts für die Schadensbeurteilung Risikobeurteilung: Festlegung des Risikoraums Für Standorte, Märkte Rechtliche Einheiten Produkte Ergebnisse Auswirkungen bei Unterbrechung oder Ausfall (Impact) Maximum Tolerable Period of Disruption (MTPD) für jeden Prozess Recovery Point Objective (RPO): Zeitpunkt, zu dem Informationen für die Prozesse wiederhergestellt sein müssen (Max. Datenverlust) Recovery Time Objective (RTO): Zeitpunkt bis zur Aufnahme des Notbetriebs Wiederanlaufzeit Notbetrieb Rückkehr in den Normalbetrieb Geschäftskritische Prozesse und Ressourcen Business Continuity Management zur Vermeidung des Domino-Effektes

65 Business Continuity Management - Lebenszyklus BIA Tool -- Beispiel Business Continuity Management zur Vermeidung des Domino-Effektes

66 Business Continuity Management - Lebenszyklus BIA Tool Beispiel Cross-Impact-Analyse Business Continuity Management zur Vermeidung des Domino-Effektes

67 Business Continuity Management - Lebenszyklus Impact Bewertung für Prozesse Prozess-n Prozess-2 Prozess Business Continuity Management zur Vermeidung des Domino-Effektes

68 Business Continuity Management - Lebenszyklus Risiko Assessment Das Risikomanagement umfasst Prozesse und Verhaltensweisen, die darauf ausgerichtet sind, eine Organisation bezüglich Risiken zu steuern. Risiko Management identifiziert, analysiert und bewertet potentielle Risiken, die die Vermögens,- Finanz- und Ertragslage eines Unternehmens mittel-, und langfristig gefährden könnten. Das Ziel besteht in der Sicherung des Fortbestandes eines Unternehmens, der Absicherung der Unternehmensziele gegen störende Ereignisse und in der Steigerung des Unternehmenswertes. Eine Ermittlung und Bewertung von Bedrohungen, sowie eine Risiko Analyse als Schutz vor äußeren Gefahren. Als Risiko gelten unter anderem: Verstoß gegen gesetzliche Auflagen Reputationsschäden Kunden / Märkte Finanzielle Auswirkungen Persönliche Unversertheit Business Continuity Management zur Vermeidung des Domino-Effektes

69 Risiken kommunizieren Informationen austauschen Risiken überwachen / überprüfen Business Continuity Management - Lebenszyklus Risiko Assessment Start < --- > Zusammenhang erstellen < --- > < --- > < --- > < --- > Risiken identifizieren Risiken analysieren Risiken bewerten < --- > < --- > < --- > < --- > Tragbar? Ja Risiken bewältigen Ende Nein < --- > Business Continuity Management zur Vermeidung des Domino-Effektes

70 Business Continuity Management - Lebenszyklus Risiko Matrix Risiko = Auswirkungen * Wahrscheinlichkeit Business Continuity Management zur Vermeidung des Domino-Effektes

71 Gesamtrisiko Business Continuity Management - Lebenszyklus Risiken steuern Vermeiden Vermindern Abwälzen Selbst Tragen Restrisiko Identifiziertes Risiko Nicht identifiziertes Risiko Business Continuity Management zur Vermeidung des Domino-Effektes

72 Business Continuity Management - Lebenszyklus Phase-3: Ermittlung von BCM Strategien BCM Programm Ziele Inhalte Identifikation der BCM Strategien zur Erreichung der Ziele auf der Basis der Ergebnisse der Business Impact un der Risikoanalyse.. zur Reduktion der Eintrittswahrscheinlichkeit.. zur Minimierung der Schadensauswirkungen.. Zur Fortführung der Geschäftsprozesse Ergebnisse BCM Strategien für Menschen Gebäude Technologie Daten, Informationen Dienstleister, Zulieferer Interessenten/Aktionäre Business Continuity Management zur Vermeidung des Domino-Effektes

73 Business Continuity Management - Lebenszyklus BCM Strategien Strategiefelder Personal BIA-1 BIA-2 BIA-n IT & IT-Technik (Netz etc.) Telekommunikation Informationen / Daten Infrastruktur RIA Continuity Strategy Gebäude Büroarbeitsplätze Produktion IT-Raum Business Continuity IT Sevice Continuity Evtl. Hochregallager Provider (IT und Non-IT) (organisatorischer Wiederanlauf) (technischer Wiederanlauf) Geschäftspartner Betriebsmittel (Besondere Stoffe) Worst-Case-Szenario: Ressourcen stehen nicht mehr zur Verfügung Business Continuity Management zur Vermeidung des Domino-Effektes

74 Business Continuity Management - Lebenszyklus BCM Strategien BCM Optionen (Beispiele) Budge-up Satellite Working Remote Working Third Party Resilient Option Vereinbarungen auf Gegenseitigkeit Ship-in Verträge Business Continuity Management zur Vermeidung des Domino-Effektes

75 Business Continuity Management - Lebenszyklus Phase-4: Entwicklung und Implementierung von BCM Reaktionen BCM Programm Ziele Inhalte Ergebnisse Erarbeitung von Notfallkonzepten und Erstellung von Notfallplänen zur Sicherstellung der Fortführung kritischer Geschäftsprozesse und zum Management eines Notfalls Implementierung einer Krisenmanagementorganisation Erstellung von Geschäftsfortführungs- und Wiederanlaufplänen Erstellung von Krisenmanagementplänen Krisenmanagementorganisation (Krisenstab, Unterstützungsfunktion, techn. und organ. Ausstattung Alarmierungs- und Eskaltationsverfahren Notfallpläne Business Continuity Management zur Vermeidung des Domino-Effektes

76 Business Continuity Management - Lebenszyklus Entwicklung und Implementierung von BCM Reaktionen Business Continuity Plan (dezentral) -- Fachbereich Krisenkommunikations-Plan (Fachbereich) -- P&R Intern Extern Emergency Response Plan (Fachbereich) -- BKO / GAO Facility Disaster Recovery Plan (Fachbereich) -- Logistik eingehender Post & Facility IT Disaster Recovery Plan (Fachbereich) -- ICT Krisenkoordinationsplan -- BCM Manager Business Continuity Management zur Vermeidung des Domino-Effektes

77 Business Continuity Management - Lebenszyklus Entwicklung und Implementierung von BCM Reaktionen Business Continuity Management zur Vermeidung des Domino-Effektes

78 Business Continuity Management - Lebenszyklus Entwicklung und Implementierung von BCM Reaktionen Notfall- / Krisenmanagement --- Abgrenzung und Verzahnung Notfallmanagement Krisenmanagement Teil der Alltagsorganisation taktisch-operativ am Ereignisort Ziel: Aufrechterhaltung der Handlungsfähigkeit Sonderorganisationsform strategisch-taktisch Im Führungsraum Ziel: Aufrechterhaltung der Entscheidungsfähigkeit reibungsloser Übergang Business Continuity Management zur Vermeidung des Domino-Effektes

79 Business Continuity Management - Lebenszyklus Entwicklung und Implementierung von BCM Reaktionen Business Continuity Management zur Vermeidung des Domino-Effektes

80 Business Continuity Management - Lebenszyklus Phase-5: Übung, Pflege und Audit Ziele Sicherstellung der Funktionalität des BCM durch Test, Übungen, regelmäßigen Aktualisierungen sowie Reviews Inhalte Ergebnisse Test- und Übungsprogramm Durchführung von Tests und Übungen der Notfallvorsorge Regelmäßige Aktualisierung der Notfallvorsorge Test- und Übungsergebnisse Maßnahme zur Verbesserung der Notfallvorsorge Aktueller Stand der Notfallvorsorge Audits und Reviews des BCM Business Continuity Management zur Vermeidung des Domino-Effektes

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS? ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting Entwicklung Krisenmanagementsystem Inhaltsverzeichnis Grundsätzliche Überlegungen zum Krisenmanagement Bewältigung von Ereignissen Definition Krise Begriffsbestimmungen Ereignistrichter vom Störfall zur

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Notfallplanung in der Praxis

Notfallplanung in der Praxis Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

PRÄSENTATION ZUR BACHELORARBEIT

PRÄSENTATION ZUR BACHELORARBEIT PRÄSENTATION ZUR BACHELORARBEIT THEMA: Katastrophenmanagement im Rahmen von ITSCM am Beispiel der Sparkasse Hildesheim AUTOREN: Christian Heber & Daniela Baehr GLIEDERUNG 1 Einleitung 2 Der ITSCM-Lifecycle

Mehr

Secure your business & success 16:00 16:20

Secure your business & success 16:00 16:20 Secure your business & success 16:00 16:0 Eugen Leibundgut Member of the Executive Board Dipl. Ing. ETH, dipl. Wirtsch.-Ing. STV RM Risk Management AG eugen.leibundgut@rmrisk.ch Phone 0041 (0)44 360 40

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement Brand, Salpetersäure, Stromausfall und Co. - Anforderungen an ein IT-Notfallmanagement in der öffentlichen Verwaltung am Beispiel des Landkreises Heidekreis Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen,

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Operationelles Risikomanagement und Business Continuity

Operationelles Risikomanagement und Business Continuity Operationelles Risikomanagement und Business Continuity Vodafone D2 GmbH Dr. Rolf Reinema Gesetzlicher Versorgungsauftrag Gesetz zu Sicherstellung des Postwesens und der Telekommunikation (PTSG) Telekommunikationsgesetz

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Erfahrungsbericht eines Auditors Uwe Rühl 1 Uwe Rühl Kurz zu meiner Person Externer Client Manager (Lead Auditor) für ISO/IEC 27001, ISO 22301 und

Mehr

Die Schnittstellen zwischen BCM und ITSCM

Die Schnittstellen zwischen BCM und ITSCM Advisory Die Schnittstellen zwischen BCM und ITSCM Business Continuity Management Gesellschaft für Informatik e.v. 26.06.2009 Matthias Hämmerle MBCI 2006 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

Strategien für ein gesamtheitliches BCM

Strategien für ein gesamtheitliches BCM Strategien für ein gesamtheitliches BCM Werner Jaggi, Berater Sicherheit, Betriebskontinuität und Krisenmanagement 19. Juni 2012 Version: 1.0 Agenda 1. Einleitung / Was ist BCM 2. Der Business-Impact eines

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

Notfallmanagement & Business Continuity Management. SILA Consulting GmbH

Notfallmanagement & Business Continuity Management. SILA Consulting GmbH Notfallmanagement & Business Continuity Management SILA Consulting GmbH Notfallvorsorge Alle Menschen sind klug, die einen vorher, die anderen nachher. Eine alltägliche Situation Sie befinden sich auf

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier RZ - Lifecycle RZ planen betreiben - prüfen Stefan Maier Energiebedarf: im Ruhestand 25% des menschlichen Bedarfes Temperatur: 35,0-40,5 C Raum: ausreichend dimensioniert Sicherheit: harte Schale Verfügbarkeit

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Fachgebiete Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Inhaltsverzeichnis 1 Fachvertiefung Information Security Management (ISM)... 5 1.1 Sicherheits- & Security Management

Mehr

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Anforderungen für Herstellung, Einführung, Betrieb,

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Gefahr eines großflächigen Stromausfalls

Gefahr eines großflächigen Stromausfalls Gefahr eines großflächigen Stromausfalls - Wie wahrscheinlich muss damit gerechnet werden? - Wie kann man sich darauf vorbereiten? Prof. Dr.-Ing. Marcus Mattis Energiewirtschaftsforum des Landkreises Biberach

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management 6.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 6.1 Datensicherung

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Ihre Experten für professionelle und integrale Risikoberatung

Ihre Experten für professionelle und integrale Risikoberatung Ihre Experten für professionelle und integrale Risikoberatung Herzlich willkommen Ist Ihnen wichtig, Risiken vorzubeugen und damit die Existenz Ihres Unternehmens zu sichern? Ist Ihnen wichtig, sich für

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr