Seminar Informatik. Stilianos Kotsakechagias. Zielsetzung und Methodik des Disaster Recovery

Größe: px
Ab Seite anzeigen:

Download "Seminar Informatik. Stilianos Kotsakechagias. Zielsetzung und Methodik des Disaster Recovery"

Transkript

1 Fakultät für Informations-, Medien- und Elektrotechnik, Masterstudiengang Technische Informatik Institut für Nachrichtentechnik Labor für Informatik Seminar Informatik Zielsetzung und Methodik des Disaster Recovery Stilianos Kotsakechagias Matrikelnummer: Mentor: Prof. Dr. rer. nat. Hans W. Nissen

2 Inhaltsverzeichnis Inhaltsverzeichnis... II Abbildungsverzeichnis... IV Abkürzungs- und Symbolverzeichnis... V 1 Grundlagen BCM Metriken Recovery Time Objective Recovery Point Objective Disaster Recovery Management Erstellung des DR-Plans Gründung eines Planungs-Komitees Durchführung einer Risikoanalyse Priorisieren der Prozesse / Anwendungen / Dienste / Systeme Entwicklung von Strategien zur Wiederherstellung Vorbereitung der Ausrüstung und der Dokumentation des Plans Erarbeiten der Kriterien und Prozesse zur Verifizierung Erstellung des Plans Der Muster-Plan Disaster Recovery Test Die Relevanz des Tests Test-Komitee Die Zeitplanung der DR-Tests Die DR-Test-Varianten Structured Walk-Through Testing Checklist-Testing Simulation Testing Parallel Testing Full-interrruption Testing...15 II

3 3.5 Die Praxis der DR-Tests Potenzielle Fehler Fehler in der Planung Fehler in der Ausführung Fazit...19 Literaturverzeichnis...20 Anhang...21 III

4 Abbildungsverzeichnis Abbildung 1: Beziehung von BCM zu DRM... 1 Abbildung 2: Zeitlicher Verlauf - RPO und RTO... 2 Abbildung 3: Schlüssel-Personal Kontakt-Liste Auszug... 6 Abbildung 4: Externe Ansprechpartner Kontakt-Liste - Auszug... 6 Abbildung 5: Beispiel Baumdiagramm für Reihenfolge der Benachrichtigungen... 7 Abbildung 6: Sicherungs-Strategien - Auszug... 7 Abbildung 7: Einschätzung möglicher Risiken... 8 Abbildung 8: Anhang D (Musterplan) - Auszug...11 Abbildung 9: Schematische Zusammensetzung eines Test-Komitees...13 IV

5 Abkürzungs- und Symbolverzeichnis Abkürzung Abb. Bspw. BKM BCM DRM DiRT div. ERT i.d.r. IT sog. u.a. u.u. z.b. Bedeutung Abbildung beispielsweise Betriebskontinuitätsmanagement / Betriebliches Kontinuitätsmanagement Business Continuity Management Disaster Recovery Management Disaster Recovery Testing diverse Emergency Response Team in der Regel Informations-Technologie so genannt unter anderem unter Umständen zum Beispiel V

6 1 Grundlagen Das vorliegende Kapitel befasst sich mit der Einführung in die Problematik der Disaster Recovery 1 und der thematischen Differenzierung ihrer Elemente. Da es sich dabei um ein Teilgebiet des betrieblichen Kontinuitätsmanagements (BCM) handelt, wird auch zu diesem Thema eine e zweckmäßige Einführung gegeben. 1.1 BCM Das BKM, synonym zu dem englischen Akronym BCM, ist eine e Methode zur Planung von Maßnahmen, um wichtige ige Unternehmens-Prozesse vor großen Schadensereignissen zu schützen. Im Gegensatz ensatz zum weit verbreiteten klassischen Risikomanagement, welches sich weitgehend mit der Bewertung der Risiken von Ereignissen, bspw. aus Katalogen, beschäftigt, bilden beim BCM die Geschäftsprozesse die Grundlage der Risikobewertung [Rös05]. Während man exemplarisch also beim Risikomanagement ein mögliches Ereignis aus einem Ereigniskatalog, etwa einen Vulkanausbruch, und die daraufhin entstehenden Schäden einer Fluggesellschaft feststellt, betrachtet man in dem BCM nativ alle für den Betrieb eb kritischen Prozesse. So ist in diesem Beispiel der Flugverkehr der kritische Prozess, und das konkrete Schadensereignis spielt nur eine untergeordnete Rolle. BCM DRM Restliches BCM Supply Chain Management Human Resources...(weitere)... Abbildung 1: Beziehung von BCM zu DRM 1 Deutsches Äquivalent: Notfallwiederherstellung 1

7 1.2 Metriken Die folgenden Metriken veranschaulichen die zwei grundlegenden enden Probleme bei einer Störung des Bereichs IT. Zum einen stellt sich die Frage wie lange IT-Dienste / -Prozesse ausfallen dürfen, und zum anderen wie viel Datenverlust geduldet werden kann, ohne dass ein Schaden entsteht, der nicht mehr hinnehmbar ist. Abbildung 2: Zeitlicher Verlauf - RPO und RTO Recovery Time Objective Das RTO steht für die Zeit die tolerierbar ist, um die durch ein großes Schadensereignis geschädigten Geschäftsprozesse wieder uneingeschränkt zur Verfügung zu stellen Recovery Point Objective Wie viel Datenverlust hingenommen werden kann, wird mithilfe des RPO ein wenig abstrakter dargestellt. Er steht für den maximalen Zeitraum, der zwischen zwei Datensicherungen liegen darf. Üblich sind für beide Zeiträume Angaben von Sekunden bis Stunden, allerdings sind auch größere Zeiträume e denkbar. Uneingeschränkte Verfügbarkeit und durchgängige Datensicherung werden in beiden Fällen mit einer Null gekennzeichnet. Es gibt nationale und internationale Normen und Konventionen im Rahmen des BCM. Als konkrete Beispiele sind hier besonders The Good Practice Guidelines 2010, aktuell beworben und herausgegeben [GPG10] von dem Business Continuity Institute, und der internationale Standard ISO hervorzuheben. 2

8 2 Disaster Recovery Management Die Aufgabe des DRM ist die Gewährleistung der Sicherheit der IT eines Unternehmens. Da Disaster Recovery ein Teilgebiet des BCM ist, bezieht sich der Terminus Sicherheit hierbei auf die Gewährleistung der Kontinuität des Unternehmens nach einem großen Schadensereignis. Ein solches Ereignis kann durch Menschen verursacht oder eine Naturkatastrophe sein. Im Anschluss an ein solches Ereignis sollen Einschränkungen und ein Stillstand der Unternehmensprozesse verhindert werden. Damit das Prinzip des Disaster Recovery, und damit einhergehend das Prinzip des BCM, funktioniert, muss ein grundlegendes Verständnis für den daraus gewonnenen Nutzen für das Unternehmen bestehen. Jede Vorbereitung ist wirkungslos, wenn sie nicht in regelmäßigen Abständen getestet und bei Bedarf aktualisiert wird. Verändert ein Unternehmen bspw seine Struktur kann sich die Bedeutung von bestehenden Geschäftsprozessen verändern, und / oder es können neue Geschäftsprozesse entstehen oder wegfallen. 2.1 Erstellung des DR-Plans Ein Business Continuity Plan hat die Aufgabe das konkrete Vorgehen zu dokumentieren, um die Ziele des BCM zu erreichen. Nach einem Modell des SANS Institute lässt sich ein solcher Plan Modular in 5 Teil-Pläne unterteilen [2]: Business Resumption Plan Occupant Emergency Plan Incident Management Plan Continuity of Operations Plan Disaster Recovery Plan Der hier betrachtete Disaster Recovery Plan befasst sich ausschließlich mit der IT- Infrastruktur des Unternehmens. Allerdings sei an dieser Stelle noch erwähnt, dass zur umfassenden Absicherung eines Unternehmens ein DR-Plan nicht ausreicht, gerade weil dieser Plan nur dem Schutz des IT-Segments dient. Das SANS Institute definiert 7 Schlüssel-Elemente [Bah03] zur Erstellung eines DR-Plans, die in den nachfolgenden Unterkapiteln thematisiert werden. 3

9 2.1.1 Gründung eines Planungs-Komitees Bei der Selektion der Mitglieder des Planungs-Teams sollten alle Bereiche des Unternehmens involviert werden. Es sollten erfahrene Mitarbeiter mit Schlüssel- Positionen in den jeweiligen Bereichen ausgewählt werden Durchführung einer Risikoanalyse Bei der Risikoanalyse beschäftigt sich das interdisziplinäre Team mit der Identifikation von potenziellen Risiken. Nach Bahan [Bah03] sollte hierbei zumindest eine Liste mit den 10 wahrscheinlichsten Schadensereignissen erstellt werden. Um den modernen Gedanken der betrieblichen Kontinuität aufzugreifen, empfiehlt es sich allerdings diesen Punkt kritisch zu betrachten, da nicht ein Katalog von Ereignissen im Mittelpunkt des Disaster-Recovery-Konzepts stehen sollte, sondern die Absicherung aller kritischen Geschäftsprozesse [Rös05]. Hintergrund ist hier das Eintreten von nicht vorhergesehenen oder unvorhersehbaren Schadensereignissen. Kapitel 3 zeigt u.a. am Beispiel Google die eher nebensächliche Rolle des konkreten Schadensereignisses Priorisieren der Prozesse / Anwendungen / Dienste / Systeme Anschließend sollten alle Geschäftsprozesse / Anwendungen / Dienste / Systeme priorisiert werden, um eine Übersicht zu erhalten. Ein Muster zur möglichen Klassifikation nach Bahan [Bah03] zeigt die folgende Tabelle: Classification Description 1 Mission Critical Mission Critical to accomplishing the Mission of the organization Can be performed only by computers No alternative manual processing capability exists Must be restored within 36 hours 2 Critical Critical in accomplishing the work of the organization Primarily performed by computers Can be performed manually for a limited time period Must be restored starting at 36 hours and within 5 days 3 Essential Essential in completing the work of the organization Perdormed by computers Can be performed manually for an extended time period Can be restored as early as 5 days, however it can take longer 4 Non-Critical Non-Critical, ro accomplishing the mission of the organization Can be delayed until damaed site is restored and/or a new computer system is purchased Can be performed manually 4

10 2.1.4 Entwicklung von Strategien zur Wiederherstellung Teil der Planung ist es auch präventive Maßnahmen zu entwickeln, um im Falle eines unkontrollierten Fehlers eine Wiederherstellung durchführen zu können. Zu diesem Zweck sollte eine vollständige Liste mit relevanten Informationen, wie verfügbare Ausrüstung und Kontaktmöglichkeiten zur Verfügung stehen Vorbereitung der Ausrüstung und der Dokumentation des Plans An dieser Stelle sollte im Planungs-Prozess ein erster Entwurf der Gliederung erzeugt werden. Wird dieser schließlich bei Bedarf bis zu seiner finalen Version bearbeitet, entspricht er i.d.r. dem Inhaltsverzeichnis des fertigen Plans. Außerdem sollte auch die potenziell benötigte Ausrüstung vorbereitet / beschafft werden Erarbeiten der Kriterien und Prozesse zur Verifizierung Es sollten alle Prozeduren festgelegt werden. Dieses Vorgehen macht den den DR-Plan reproduzierbar. Um einen Erfolg messbar zu machen, müssen zudem entsprechende Kriterien festgelegt werden, die kenntlich machen ob der Test erfolgreich war oder nicht Erstellung des Plans Als letzter Arbeits-Schritt muss schließlich der Plan erstellt werden. 5

11 2.2 Der Muster-Plan Anhand des Musters eines DR-Plans der Internetplattform SearchDisasterRecovery.com von Paul Kirvan [Kir09] widmet sich dieses Unterkapitel einer detaillierten Übersicht. Eine Kopie des Plans sollte als CD und auf Papier gedruckt jedem leitenden Angestellten in doppelter Ausführung zur Verfügung gestellt werden. Eine Version sollte im Büro und eine im privaten Haushalt des Angestellten verwahrt werden. Neben der Versionshistorie und Einleitung, die den Nutzen und die Verwendung des Plans erklärt, befinden sich an erster Stelle im Plan, noch vor dem ersten Kapitel, Kontaktinformationen nen für internes Schlüssel-Personal und externe Ansprechpartner. Jeder dieser Listen folgt ein Baumdiagramm, dass die Reihenfolge der zu benachrichtigenden Personen festlegt. Abbildung 3: Schlüssel-Personal Kontakt-Liste Auszug Abbildung bildung 4: Externe Ansprechpartner Kontakt-Liste - Auszug 6

12 Abbildung 5: Beispiel Baumdiagramm für Reihenfolge der Benachrichtigungen Kapitel 1 des Plans legt fest wie der Plan aktualisiert wird, wo auf ein Exemplar des Plans zugegriffen werden kann, welche Sicherungs-Strategien für welches System verwendet werden und dokumentiert die Ergebnisse der letzten Risikoanalyse. Abbildung 6 zeigt einen Auszug aus der Zuordnung der Sicherungs-Strategien: Abbildung 6: Sicherungs-Strategien - Auszug Hier werden 2 Strategien verwendet. Off-site data storage facility beschreibt eine regelmäßige vollständige Datensicherung, die räumlich getrennt, ennt, häufig durch externe Unternehmen. gelagert wird. Fully mirrored recovery site bezeichnet eine vollwertige Datenspiegelung des Dienstes. Diese kann bei Bedarf sofort den originalen Dienst ersetzen, sollte er von einem Schadensereignis betroffen sein. Die IT-Grundschutz-Kataloge des BSI [GrS11] weisen daraufhin, dass bloße Datenspiegelung als Datensicherung nicht ausreicht, da sie bspw. nicht vor einer 7

13 unbeabsichtigten Datenlöschung schützt. Daher sollte eine zusätzlich zu einer Datenspiegelung immer eine vollwertige Datensicherung verwendet endet werden. Die Kataloge führen drei mögliche Arten für Datensicherungen auf: Volldatensicherung: Sämtliche zu sichernden Daten werden zu bestimmten Zeitpunkten auf zusätzlichen Datenträgern gesichert. Inkrementelle Datensicherung: Die seit der nächsten Volldatensicherung oder Inkrementellen ellen Datensicherung veränderten Daten werden gesichert Differentielle Datensicherung: Die seit der letzten Volldatensicherung veränderten Daten werden gesichert, unabhängig davon ob seitdem bereits eine inkrementelle- oder differentielle Datensicherung durchgeführt wurde. Aus Sicht der Verfügbarkeit der Prozesse zählt eine Datenspiegelung dennoch zu den Optionen, die hier aufgeführt und verwendet werden sollten, da dieser Abschnitt für die Wiederherstellung der entsprechenden Prozesse nach einem Ausfall gedacht ist. Zu der Risikoanalyse gehört eine Auflistung und Einschätzung der wahrscheinlichsten Risiken. Ein mögliches Schema dafür zeigt Abbildung 7: Abbildung 7: Einschätzung möglicher Risiken In Kapitel 2 des Muster-DR-Plans wird detailliert das Verfahren im Anschluss an den sog. Impact, dem Anstoß oder Einschlag, beschrieben. Das Kapitel trägt den Titel Emergency Response, zu Deutsch: Antwort auf den Notfall. Hier müssen alle Situationen angegeben werden die eine Ausführung des Plans auslösen, wobei im Zweifel ein Mitarbeiter des unten vorgestellten Emergency Response 8

14 Teams zu Rate gezogen werden sollte. Je weniger Interpretationsspielraum hier zur Verfügung steht, desto geringer ist die Gefahr ungewollt die Kettenreaktion einer Notfall- Prozedur anzustoßen. Sobald ein Notfall erkannt wird, wird das Emergency Response Team (ERT) benachrichtigt, dessen Aufgaben im Musterplan wie folgt festgelegt sind: Sofort auf potenzielle Schadensereignisse reagieren und die Notfallprozesse starten. Das Ausmaß des Schadensereignisses einschätzen. Die Elemente des DR-Plans auswählen, die aktiviert werden müssen. Ein DR-Team zusammenstellen, um die kritischen Dienste aufrechtzuerhalten oder wieder in Gang zu setzen. Alle erforderlichen Mitarbeiter benachrichtigen und den benötigten Tätigkeit zuweisen. Unmittelbar nach der Beschreibung der Aufgaben des ERT folgt eine Beschreibung der Aufgaben des DR-Teams: Einrichten von Notfall-Diensten innerhalb von 2 Stunden (Geschäftszeiten). Wiederherstellung der Schlüssel-Dienste innerhalb von 4 Stunden nach dem Schadensereignis. Rückkehr zum Normal-Betrieb innerhalb von 8 bis 24 Stunden nach dem Schadensereignis. Koordination der Maßnahmen mit den Helfern vor Ort. Berichterstattung an das ERT. Darüber hinaus sind alle sonstigen Benachrichtigungs-Richtlinien, und Verfahren bei nicht-erreichen Teil des zweiten Kapitels. Kapitel 3 des Plans gibt vor, wie die Medien Informiert werden. In unserem Muster ist es ausschließlich dem zuständigen Medien-Team gestattet Informationen zu dem Vorfall an die Öffentlichkeit zu kommunizieren. In Kapitel 4 sind Informationen zu allen Versicherungen beherbergt und Kontaktdaten für den Fall, dass eine Beratung außerhalb der Geschäftszeiten nötig ist. Welche finanziellen Auswirkungen des Schadensereignisses durch das ERT erfasst werden müssen, ist in Kapitel 5 festgelegt. 9

15 Das 6. und somit letzte Kapitel des Musterplans dokumentiert die Vorgaben für die DR- Tests. In Anhang A des Musterplans befinden sich nach Maßgabe des Unternehmens standardisierte System-Übersichten für jedes System. Die in unserem Musterplan verwendete Vorlage einer solchen Übersicht beinhaltet folgende System-Details: System-Name. Verwendete Hardware. Bereitgestellte Dienste. Server und Ausweich-Server. Alle wichtigen Kontaktdaten für das System. Sicherungs-Strategien. Notfall-Wiederherstellungs-Prozedur. Informationen zu dem Dateisystem und den Dateien. Alle weiteren potenziell benötigten Dokumente befinden sich in Anhang B des Musterplans. 10

16 Abbildung 8: Anhang D (Musterplan)- Auszug 11

17 3 Disaster Recovery Test Das folgende Kapitel beschäftigt sich mit dem Test des Plans und dem Entwicklungsprozess, den er durchläuft. Es wird sich zeigen, dass häufig kleine Bereiche überarbeitet werden müssen, die im Schatten von wesentlich größeren und auffälligeren stehen, deren Funktion eigentlich getestet wird. 3.1 Die Relevanz des Tests Da sich nahezu jedes Unternehmen mit der Zeit verändert, gilt für die Disaster-Recovery-Methodik die gleiche Regel, die auch für alle anderen Unternehmens- Prozesse gilt: Sie müssen regelmäßig geprüft und bei Bedarf angepasst werden. Insbesondere bei einem DR-Plan ist das wichtig, da dieser kritische Geschäftsprozesse absichern soll. Je komplexer ein System wird, desto fehleranfälliger wird es auch. Es ist wichtig, für Unternehmen und Mitarbeiter, zu erkennen, und zu kommunizieren, dass Tests der Stabilisation einer gemeinsamen Arbeit dienen und nicht etwa der Denunziation eines Sündenbocks. Eines der allgemein bekannten Probleme in einer Leistungsorientierten Gesellschaft liegt meist darin, negative Testergebnisse als Teil eines Lernprozesses zu sehen. Mitarbeiter werden in verschiedenen Formen auf Grundlage der von Ihnen erbrachten Leistung individuell bewertet und in den meisten Fällen, etwa über Tantieme, auch bezahlt. Sicher gibt es innerhalb von Unternehmen für jeden Bereich einen oder mehrere verantwortliche Mitarbeiter, jedoch befürchten diese, ihre eigene Reputation zu schädigen, sollten in ihrer Arbeit Fehler erkannt werden. Durch das Delegieren von Aufgaben können zwar Teile der Verantwortung abgegeben werden, allerdings wird so auch Spielraum für Schuldzuweisungen eingeräumt. Aus der Sicht eines Individuums ist dieses Verhalten also nachvollziehbar, aber aus der Sicht eines Unternehmens ist solch ein Verlauf destruktiv. Um daher eine solide Grundlage für den Erfolg von Tests in großem, sowie kleinem Maßstab, zu haben muss das jeweilige Unternehmen dafür Sorge tragen, dass diese Problematik entschärft, oder umgangen wird. 12

18 3.2 Test-Komitee Den Tests voran geht immer die Auswahl eines geeigneten Test-Komitees. Ein solches Komitee sollte aus 2 Gruppen bestehen [Kri12]. Eine Gruppe sollte hauptsächlich aus Technikern bestehen. Ihre Aufgabe ist es Test-Szenarien zu erstellen, bereits geschriebene Tests bezugnehmend auf ihre Eignung einzuschätzen und schließlich auch die Ausfälle zu simulieren. Meist wird ein solcher Ausfall schlicht durch das Abschalten eines Systems oder durch das Trennen des Systems vom Netz vorgetäuscht. Gleichzeitig überwacht sie diesen Vorgang und kümmert sich um eventuelle Seiteneffekte. Die zweite Gruppe ist zuständig für die Organisation der Tests. Sie plant und koordiniert den Ablauf der Tests, und stellt sicher, dass alle Rahmenbedingungen stehen und alle Vorbereitungen vor Testbeginn fertiggestellt wurden. Ein Mitglied des Komitees sollte darüber hinaus über ein umfassendes Adressbuch verfügen und eine sehr ausgeprägte Übersicht über die Unternehmensstruktur haben. Sollte nämlich etwas bei den Tests so misslingen, dass ein Fehler behoben oder ein System wiederhergestellt werden muss, ist es eventuell erforderlich bisher unbeteiligte Personen zu involvieren. Um nicht auf ein solches Mitglied angewiesen zu sein, sollten diese Informationen in den Plan aufgenommen werden. Abbildung 9: Schematische Zusammensetzung eines Test-Komitees 13

19 3.3 Die Zeitplanung der DR-Tests Die Zeitplanung der DR-Tests sollte in dem DR-Plan verbindlich festgelegt werden. Üblich ist hier eine jährliche Frequenz. Denkbar wären auch kürzere Intervalle, etwa bei einem ersten Test eines ganz neuen Plans. Die Dauer der Tests hängt von dem Umfang der zu testenden Systeme ab. Google organisiert bspw. ein mehrtägiges, jährliches Ereignis mit dem Namen Disaster Recovery Testing event, kurz DiRT. Nach jeder größeren Änderung im System und auch nach jedem DR-Test-Zyklus, sollte der DR-Plan entsprechend begutachtet und eventuell angepasst werden. 3.4 Die DR-Test-Varianten Geoffery Wold [Wol13] differenziert 5 unterschiedliche Varianten für DR-Tests Structured Walk-Through Testing Bei dieser Test-Variante werden nacheinander, verbal alle Schritte des Notfall- Wiederherstellungsprozesses durchlaufen. Das Ziel dieser Variante ist die Bestätigung der Effektivität des Plans, sowie die Identifikation von Lücken, Flaschenhälsen, oder anderen Schwachstellen im Plan Checklist-Testing Diese Variante ermittelt, ob genügend Vorräte vorhanden sind, ob alle Daten und Listen aktuell sind, und ob Kopien des DR-Plans und aller benötigter Handbücher verfügbar sind. Der Checklist-Test stellt sicher, dass alle Voraussetzungen des DR-Plans erfüllt sind. Sollte stets zusammen mit dem Structured Walk-Through Test durchgeführt werden, bevor intensivere Tests angestoßen werden, um eine solide Grundlage zu schaffen. 14

20 3.4.3 Simulation Testing Beim Simulation-Test wird ein großes Schadensereignis simuliert, ohne den normalen Geschäftsbetrieb zu unterbrechen. Obwohl es sich nur um eine Simulation handelt, sollten hier alle Aspekte des Szenarios berücksichtigt werden. Wold [Wol13] weist außerdem darauf hin, dass bestimmte Tätigkeiten, wie etwa geplante Material-Umzüge, nicht zeitgleich mit dieser Test-Variante durchgeführt werden sollten. Ziel des Simulation-Tests ist die Inspektion aller beteiligten Systeme und Informationsflüsse im Zusammenspiel Parallel Testing Hierbei werden Dienste gestartet die eigentlich der Ausfallsicherung dienen, z.b. Hot Sites 1. Nun wird eine bereits durchgeführte Transaktion erneut auf der Hot Site durchgeführt. Bei einer anschließenden Prüfung sollten die Berichte beider Transaktionen übereinstimmen. Verifiziert die Funktion der entsprechenden Ausfallsicherung Full-interrruption Testing Die umfangreichste Test-Variante durchläuft den DR-Plan vollständig. Da hier der Geschäftsbetrieb u.u. gestört werden kann, sollte er anfangs zeitlich so positioniert werden, dass möglichst geringer Betrieb herrscht. Sobald der Test einige Male erfolgreich durchlaufen wurde, ist es möglich sich an Zeiträume mit höherem Betriebsaufkommen heranzutasten. Hier ist das Ziel der umfassende Test des DR-Plans. 1 Vollständiges, lauffähiges Duplikat bspw. einer Website inkl. eigener Hardware und einer nahezu vollständigen Datensicherung. 15

21 3.5 Die Praxis der DR-Tests Mit einem Mitarbeitervolumen von Mitarbeitern, der Bereitstellung der größten Suchmaschine der Welt 1 und vieler weiterer Dienste (GMail, Google+, Drive, Youtube, etc.) sowie eines eigenen (auf Linux basierenden) Betriebssystems, dass seine Anwendung in vielen aktuellen Smartphones 2 findet, ist Google eines der größten Unternehmen der Welt, gemessen am Marktwert 3. Wenn es also Google mit seinem enormen Nutzer-Volumen bewerkstelligt, am laufenden System DR-Tests durchzuführen, ist das ein glaubwürdiges Indiz dafür, dass es nahezu überall möglich sein sollte. Nachfolgend wird das allgemeine Verfahren bei einem DR-Test beschrieben. Dies wurde zu einem großen Teil aus dem Artikel Weathering the Unexpected von Kripa Krishnan [Kri12] abgeleitet. Bei der Einführung von DR-Tests sollte man möglichst klein beginnen [Kri12]. Mit der wachsenden Erfahrung und Übung können sich dann mehr Teams den Tests anschließen, bis schließlich das ganze Unternehmen und alle Prozesse involviert sind. Anfangs beschäftigt man sich mit der Identifikation der zu testenden Prozesse. In der IT geht es dabei meist um Dienste. Hat man diese identifiziert, überlegt man sich ein entsprechendes Katastrophen-Szenario, welches einen Ausfall rechtfertigt. Es spielt keine Rolle, ob dieses Szenario eines der im DR-Plan beschriebenen Ereignisse ist, oder nicht. Noch nicht einmal ob es ein realistisches Schadensereignis ist. So beschreibt Krishnan in ihrem Artikel [Kri12] die Ankündigung eines Zombie-Angriffs im Rahmen eines DiRT- Events um einen Ausfall des Netzwerks zu rechtfertigen. Anschließend schaltet man die von dem fiktiven Schadensereignis betroffenen Systeme ab und bewertet das Ergebnis nach den Vorgaben im DR-Plan. Treten bei den Tests ernsthafte Fehler auf, werden entweder Reparaturen, oder eine Wiederherstellung durchgeführt. 1 Quelle: StatCounter-Statistik, Stand Stündlich aktualisiert verfügbar auf 2 Leistungsstarker Hybrid aus einem Mobiltelefon und einem PC. 3 Ergebnis einer Quartalsweise erscheinenden Tabelle der Financial Times, mit dem namen FT Global 500 von

22 3.6 Potenzielle Fehler Hier werden mögliche Fehler und entsprechende Lösungsvorschläge aufgeführt. Mögliche Fehler lassen sich in zwei Kategorien unterteilen. Fehler in der Planung beschreiben Fehler im DR-Plan. Fehler in der Ausführung beschreiben die fehlerhafte Handhabung des DR-Plans, oder -Tests Fehler in der Planung Potenzieller Fehler: Initial einen vollständigen DR-Test inklusive aller Elemente durchführen. Lösung: Bei erstmaliger Ausführung eines DR-Tests nur einen einfachen und kleinen Teil eines kritischen Prozesses testen. Ergeben sich keine größeren Probleme, werden sukzessive weitere Teile des Prozesses, dann weitere Prozesse, und schließlich der volle Umfang getestet. In anschließenden DR-Tests wären bei unveränderten Prozessen dann ggf. Positivlisten denkbar, deren Positionen seltener getestet werden können, um bspw. Kosten zu sparen. Potenzieller Fehler: Veraltete Kontakt- und Bestands-Daten im DR-Plan Lösung: Durchführung eines Checklist-Tests Potenzieller Fehler: Ein Notfall tritt ein, entspricht aber nicht den Vorgaben in Kapitel 2 des DR-Plans und führt so nicht zu der Auslösung der Notfall-Prozedur. Lösung: Explizit in Kapitel 2 angeben, dass im Zweifel ein Mitglied des ERT zu Rate gezogen werden muss Fehler in der Ausführung Potenzieller Fehler: Unzureichende Schulung der verantwortlichen Mitarbeiter in der Nutzung der Notfall-Pläne. Als Beispiel erwähnt Krishnan [Kri12] hier ein Test- Szenario, in dem ein erweiterter Stromausfall nachgestellt wurde. Es musste Diesel gekauft werden, um die Generatoren weiter anzutreiben. Die für die Bewilligung und Bereitstellung der Gelder zuständigen Verantwortlichen waren jedoch nicht erreichbar. Da keiner der getesteten Mitarbeiter Kenntnis von der Existenz des entsprechenden Notfall-Plans hatte, ermittelten sie letztendlich einen Mitarbeiter, der den sechsstelligen Betrag mit seiner Kreditkarte zahlte. 17

23 Lösung: Schulung aller Mitarbeiter in der Nutzung der Notfall-Pläne. Potenzieller Fehler: Ein wichtiger Techniker ist nicht erreichbar, da er am Vortag eine neue private Mobil-Telefonnummer erhalten hat, von der nur befreundete Kollegen Kenntnis haben. Lösung: Wichtigen Technikern Firmen-Handys zur Verfügung stellen. 18

24 4 Fazit Das Prinzip des DRM wird mit Sicherheit auch in Zukunft an Bedeutung gewinnen. Das liegt zum einen daran, dass es schon seit einiger Zeit existiert und sich daher bereits etablieren konnte, und zum anderen daran, dass es das veraltete Katalog-Konzept ablöst. Es ist eine einfach zu handhabende, und schlanke Strategie, um die Kontinuität der IT- Infrastruktur eines Unternehmens zu steigern. Bei der Recherche im Internet fällt auf, dass sich einige Gruppierungen zu dem Thema DR zusammengeschlossen haben 1. Es fällt außerdem auf, dass der aktuelle Trend sich in zwei Richtungen spaltet. Die erste Variante scheint eine leicht verständliche und oberflächliche Version von DR zu sein, die immer stark mit dem BCM und der betriebswirtschaftlichen Sicht verknüpft wird. Und die zweite Variante ist eine nur auf die IT bezogene stark spezialisierte DR, verknüpft mit neuen Technologien wie bspw. Cloud. Der Artikel von Kripa Krishnan spricht ein wichtiges Thema an: Die DR-Tests. Die Tatsache allein, dass Google so viel Zeit und Geld in die Durchführung ihres jährlichen DiRT-Events investiert ist bemerkenswert. Sie wird auch dadurch nicht geschmälert, dass Google bekanntermaßen über ein großes Budget verfügt, schließlich sind solche Tests an vielen Stellen hoch-riskant. Es gibt nur eine effektivere Art zu testen, ob ein zu testendes Objekt seine Kriterien erfüllt, als es den maximalen Bedingungen auszusetzen, die es überstehen muss. Und zwar die Bedingungen so weit zu vergrößern, bis das zu testende Objekt die Kriterien nicht mehr erfüllt. Bei Waren-Tests entspricht das dem Zerstören der Ware. Analog entspräche die IT-Infrastruktur von Google einer maßangefertigten Ware, die sich ständig weiterentwickelt, also einem Unikat. Würde man nun letztere Test-Variante verwenden, würde man nicht nur die Ware zerstören, sondern auch die inhärente Entwicklung. Außerdem würden die Tests keinen Nutzen mehr haben, da es kein zweites Exemplar gibt, das davon profitieren würde. Natürlich soll in diesem Fall die Ware nicht zerstört werden. Die DR-Tests entsprechen der ersten Test-Variante und sind die härteste Art IT zu testen, ohne sie oder die darunter liegenden Daten, zu zerstören. Aus diesem Grund machen DR-Tests die DR-Methodik zu einer der effektivsten Möglichkeiten die Kontinuität eines Unternehmens zu schützen. 1 Beispiele: SearchDisasterRecovery (TechTarget), Disaster Recovery World, Disaster Recovery Journal. 19

25 Literaturverzeichnis Traditionell [Rös05] Rolf von Rössing, Artikel Betriebliche Kontinuität als Teil eines integrierten Risikomanagements, Fachzeitschrift Risknews, Ausgabe 05/05, Seiten Internet [Bah03] Chad Bahan, The Disaster Recovery Plan , [Stand: ], [GrS11] Bundesamt für Sicherheit in der Informationstechnologie, IT-Grundschutz- Kataloge 12. Ergänzungslieferung, https://www.bsi.bund.de, , https://gsb.download.bva.bund.de/bsi/itgsk12el/it-grundschutz-kataloge-12-el.pdf. [GPG10] Business Continuity Institute, The Good Practice Guidelines 2010, 2010, [Stand: ], [Kir09] Paul Kirvan. IT Disaster Recovery Plan Template, 2009, [Stand ], [Kri12] Kripa Krishnan. Weathering the Unexpected , [Stand: 25. Dezember 2012] [Wol13] Geoffery Wold. Testing Disaster Recovery Plans. Disaster Recovery Journal. [Stand: ] 20

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Disaster Recovery Plan

Disaster Recovery Plan [Unternehmen/Abteilung/Geschäftseinheit] Disaster Recovery Plan Name des Autors der letzten Überarbeitung Geben Sie hier die Zusammenfassung des Dokumenteninhalts ein. Geben Sie hier die Zusammenfassung

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Checkliste zur Durchführung eines Events

Checkliste zur Durchführung eines Events Checkliste zur Durchführung eines Events Veranstaltungen sind ein äusserst beliebtes Mittel, um sein Unternehmen der Öffentlichkeit, seinen Kunden oder der eigenen Belegschaft zu präsentieren. Ein solches

Mehr

1 Einleitung. 2 Anmeldung

1 Einleitung. 2 Anmeldung Deployment-Portal 1 Einleitung Das Deployment-Portal von MODUS Consult bildet die zentrale Plattform zum Austausch von Programmobjekten wie Servicepacks und Programmanpassungen. Mit Hilfe von personalisierten

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Vom Einkauf bis zum Vertrieb Christoph Wenin Christoph Wenin CISO und Datenschutzbeauftragter Leiter IT-Governance & Security Seit 2004

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

17 Architekturentwurf Vorgehen und Dokumentation

17 Architekturentwurf Vorgehen und Dokumentation 17 Architekturentwurf Vorgehen und Dokumentation 17.1 Einbettung Aber Erster Schritt der Lösung Wenn Anforderungsspezifikation vorliegt Vorgabe für Codierung Hierarchische Verzahnung von Anforderungen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

PRÄSENTATION ZUR BACHELORARBEIT

PRÄSENTATION ZUR BACHELORARBEIT PRÄSENTATION ZUR BACHELORARBEIT THEMA: Katastrophenmanagement im Rahmen von ITSCM am Beispiel der Sparkasse Hildesheim AUTOREN: Christian Heber & Daniela Baehr GLIEDERUNG 1 Einleitung 2 Der ITSCM-Lifecycle

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Checkliste I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Seite 02 1 Betriebskonzept 0. Allgemeines Der Gliederungspunkt «0 Allgemeines» soll nicht als Kapitel gestaltet

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Initiierung von Projekten. CINCIOGLU Ayten SAHIN Sümeyye Selcen

Initiierung von Projekten. CINCIOGLU Ayten SAHIN Sümeyye Selcen Initiierung von Projekten CINCIOGLU Ayten SAHIN Sümeyye Selcen 1 Übersicht Initiierungsphase Projekt-Lebenszyklus Kriterien für Projektplanung Business Case Erfolgskriterien und Aufbau des Business Case

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Ticketexpert Ticketsystem der PHSG Informatik

Ticketexpert Ticketsystem der PHSG Informatik Ticketexpert Ticketsystem der PHSG Informatik Ticketexpert Benutzeranleitung 26. April 2010 Pädagogische Hochschule des Kantons St.Gallen Inhaltsverzeichnis 1 Einleitung 3 2 Arbeiten mit dem Ticketexpert

Mehr

3.1 Zusammenstellung der Projektgruppe 35

3.1 Zusammenstellung der Projektgruppe 35 3.1 Zusammenstellung der Projektgruppe 35 die Planungen und vor allem Entscheidungsprozesse einzubeziehen Damit kommt unter Umständen eine beträchtliche Zahl von ProjektmitarbeiterInnen zusammen, die letztlich

Mehr

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel E Einzelprojekt und Projektlandschaft

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel E Einzelprojekt und Projektlandschaft Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung Kapitel E Einzelprojekt und Projektlandschaft Inhaltsverzeichnis 1 E1 Programm- und Multiprojektmanagement...

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

Stammdaten- Synchronisierung

Stammdaten- Synchronisierung DESK GmbH Stammdaten- Synchronisierung Zusatzmodul zur Sage Office Line Evolution ab 2011 Benjamin Busch 01.07.2011 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten.

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten. Einführung SQL 2010 Niko Becker Mit unseren Übungen zu ACCESS können Sie Aufbau und Struktur einer relationalen Datenbank kennenlernen. Wir zeigen Ihnen wie Sie Tabellen, Formulare und Berichte erstellen

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES 13 Anhang A: Erfüllung der Norm ISO 9000 durch Hinweis Einleitung Eine der wesentlichsten Grundlagen für die Qualitätssicherung in einem Unternehmen ist die Normenserie «ISO 9000», insbesondere ISO 9001:1994

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr