In der Krise beweist sich die Vorsorge

Größe: px
Ab Seite anzeigen:

Download "In der Krise beweist sich die Vorsorge"

Transkript

1 ISACA Switzerland Chapter AHS vom 28. Februar 2012 In der Krise beweist sich die Vorsorge Cornel Furrer, COO, Managing Consultant Gliederung des Referates 1. Vorfälle in Szenarien denken können 2. Krisenmanagement: REIN REAKTIV und VORBEREITET REAKTIV 3. Business Continuity Planning: PROAKTIV 4. Übersicht / Vorgehensmodell Business Continuity Management 5. Fallbeispiel Datenverfügbarkeit Entlassung IT Leiter (Krisenmanagement) ISACA After Hours Seminar 2

2 In der Krise beweist sich die Vorsorge 1 Überschwemmung in Schattdorf August Erdbeben Japan /Fukushima März Blackout in Zürich Januar ISACA After Hours Seminar 3 In der Krise beweist sich die Vorsorge: Dominoeffekt Erdbeben Stromausfall Stromeinspeisung durch Generatoren Erdbeben Tsunami Überflutung der ungeschützten Generatoren totaler Stromausfall kein Strom mehr für Reaktorkühlung Kernschmelze Die Wahrheit ist ein derart schwieriges Problem, dass die meisten in ihr keines sehen! Friedrich Dürrenmatt ISACA After Hours Seminar 4

3 In der Krise beweist sich die Vorsorge: Dominoeffekt ISACA After Hours Seminar 5 In der Krise beweist sich die Vorsorge Die eigentliche Krise beginnt oft erst mit der unprofessionellen Bearbeitung der ursprünglichen Krise! ISACA After Hours Seminar 6

4 BCM: grosse Denkarbeit in Szenarien denken können! Vergangenheit Gegenwart Zukunft Quellen Nachrichten Szenarien Nach - denken Mit - denken Voraus - denken ISACA After Hours Seminar 7 Gliederung des Referates 1. Vorfälle in Szenarien denken können 2. Krisenmanagement: REIN REAKTIV und VORBEREITET REAKTIV 3. Business Continuity Planning: PROAKTIV 4. Übersicht / Vorgehensmodell Business Continuity Management 5. Fallbeispiel Datenverfügbarkeit Entlassung IT Leiter (Krisenmanagement) ISACA After Hours Seminar 8

5 Krisenmanagement: REIN REAKTIV Wir reagieren situativ auf eine Störung, einen Notfall oder sogar auf eine Krise! v.aussen Katastrophe von innen Krise Notfall Störung REAKTIV ISACA After Hours Seminar 9 Krisenmanagement: VORBEREITET REAKTIV Wir reagieren vorbereitet auf eine Störung, einen Notfall oder eine Krise! Führungssystem in der Krise Führungsprozess Führungsorganisation v.aussen Katastrophe Führungseinrichtungen Krise Krisenhandbuch PROAKTIV Übungen von innen Notfall Störung REAKTIV ISACA After Hours Seminar 10

6 Krisenmanagement: VORBEREITET REAKTIV Führungsprozess Führungstätigkeiten (Problemlösungszyklus / Führungsrhythmus) Stabsarbeitsprozess Führungsorganisation Entscheidungskompetenzordnung Krisenstabsorganisation Führungseinrichtungen Führungsräumlichkeiten Technische Infrastruktur Info- und Führungssysteme Telekommunikationssysteme materielle / finanzielle Ressourcen ISACA After Hours Seminar 11 Führungsprozess strukturierter Entscheidfindungsprozess Problemerfassung 1 Zeitplan Beurteilung der Lage Entschlussfassung Planentwicklung Auftragserteilung / Revision der Pläne Sofortmassnahmen ISACA After Hours Seminar 12

7 Krisenmanagement: Üben Üben Üben!!! ISACA After Hours Seminar 13 Herausforderung Krisenmanagement Verakademisierung des Themas versus einfach und praxisnah Erst mit der Behandlung der Krise beginnt die eigentliche Krise Krisen als Chance sehen Vom Einzelkämpfer zum Team mit 1 Entscheider Vom kooperativen Führungsstil zur situationsbedingten straffen Führung Zeitmanagement Vom seriellem Arbeiten zum parallelen Arbeiten Der Krise einen Schritt voraus sein von Reaktion zu Aktion De quoi s agit-il? zum Worum geht es eigentlich? Umgang mit fehlenden Informationen - Zukunft vorausdenken Nachrichtenbeschaffung - Schlüsselnachrichten Krisenkommunikation Von der 80 / 20% - Regel zur 100 / 150% - Regel Eine Skizze sagt mehr als tausend Worte Aus Fehlern lernen ISACA After Hours Seminar 14

8 Gliederung des Referates 1. Vorfälle in Szenarien denken können 2. Krisenmanagement: REIN REAKTIV und VORBEREITET REAKTIV 3. Business Continuity Planning: PROAKTIV 4. Übersicht / Vorgehensmodell Business Continuity Management 5. Fallbeispiel Datenverfügbarkeit Entlassung IT Leiter (Krisenmanagement) ISACA After Hours Seminar 15 Business Continuity Planning / Business Impact-Analyse Wir untersuchen proaktiv unsere kritischen Geschäftsprozesse auf mögliche Impacts! Risikoanalyse Schadensausmass Business Impact-Analyse BIA Kritischer Geschäftsprozess HR «3.» IT LOG IT «3.» HR Ressourcen: Human Resources, Dienstleistungen Dritter, IT, Logistik/Infrastruktur Eintretenswahrscheinlichkeit PROAKTIV ISACA After Hours Seminar 16

9 BIA - RPO - RTO 100% Letzter konsistenter Backup Vorfall Übergangsmassnahmen / Business Resumption Schritt 2 Schritt 3 Zeitspanne mit einem Datenverlust RPO Recovery Point Objective (in h) Zeitspanne in welcher notwendige Ressourcen für den geschäftskritischen Prozess nicht zur Verfügung stehen RTO Recovery Time Objective (in h) Schritt 1 ZEIT Abbildung: RPO / RTO (Swiss Banking, Empfehlung für BCM, Nov. 2007, S. 12) Abbildung: RPO / RTO (Swiss Banking, Empfehlung für BCM, Nov. 2007, S. 12) ISACA After Hours Seminar 17 Ergebnisse BIA Ergebnisse der BIA: Gewünschter Wiederherstellungsgrad der geschäftskritischen Prozesse Maximale Zeitspanne bis zur Wiederherstellung der geschäftskritischen Prozesse Mindestumfang der Ersatzressourcen Gebäude, Mitarbeitende, IT- Infrastruktur, Datenbestand Externe Partner, die im Krisenfall verfügbar sein müssen ISACA After Hours Seminar 18

10 Gliederung des Referates 1. Vorfälle in Szenarien denken können 2. Krisenmanagement: REIN REAKTIV und VORBEREITET REAKTIV 3. Business Continuity Planning: PROAKTIV 4. Übersicht / Vorgehensmodell Business Continuity Management 5. Fallbeispiel Datenverfügbarkeit Entlassung IT Leiter (Krisenmanagement) ISACA After Hours Seminar 19 Übersicht Business Continuity Management Business Continuity Management BCM Politik BCM Prozess BCM Organisation Business Continuity Planning Krisenmanagement Business Impact- Analyse Kritischer Geschäftsprozess HR 3. Ressourcen LOG BCP- Strategie IT PROAKTIV 3. IT HR BCP üben Führungsprozess Führungseinrichtungen BCP- Pläne/-Umsetzung Führungsorganisation Krisenhandbuch PROAKTIV Übungen v.aussen von innen Katastrophe Krise Notfall Störung REAKTIV ISACA After Hours Seminar 20

11 BCM-Phasenmodell Stufe 1 Initiierung Stufe 2 Analyse und Strategie Projektstufen BCM Initiierung Geschäft verstehen / Business Impact- Analyse / Risk Assessment Business Continuity-Strategie Stufe 3 Implementation Organisation BCM-Prozesse Prävention/Vorsorge (Technik/Organisation) Stufe 4 Planung Koordinationsplan Business Recovery-Pläne IT / Infrastruktur Recovery-Pläne Krisenkommunikation Stufe 5 Test Strategie Test -Strategie Überbrückungs- / Ausweichtests Infrastruktur / End-to-End Tests Kommunikationstests Stufe 6 Initialtest Initialtest Stufe 7 Operational Management Awareness- Programm Review und Audit Testplanung / Incident- Auswertung Assurance Change Management / Plan-Pflege Training ISACA After Hours Seminar 21 Wie gut ist Ihr Unternehmen auf eine Krise vorbereitet? Sind die Impacts, welche den Unternehmenserfolg schwerwiegend mindern könnten, bekannt? Werden die neuen Projekte in die Business Impact-Analyse einbezogen? Kennen die Mitarbeitenden die Aufgaben im Rahmen des BCM? Existiert eine eingespieltes Führungsteam für Ausnahmesituationen? Existiert eine Führungsstruktur für Ausnahmesituationen? Besteht ein funktionierendes Alarmsystem? Sind die wichtigsten Informationen in jedem Fall griffbereit? (Checklisten, Handlungsanweisungen, Entscheidungsgrundlagen, Kommunikationsplan) Ist das bestehende Krisenmanagement innerhalb der letzten 12 Monate mindestens einmal getestet worden? Sind die Massnahmen und die Krisenunterlagen in den letzten 6 Monaten aktualisiert worden? ISACA After Hours Seminar 22

12 Nehmen Sie die Herausforderung BCM umfassend wahr! Crisis Executive Assistance Übungen und Tests Umsetzung BC-Pläne Entwicklung BC-Pläne Überprüfung Ausbildung BC-Strategie Notfall- und Krisenmanagement BIA (Schadens- und Abhängigkeitsanalyse) BCM-Konzeption (Politik, Prozess, Org.) BCM-Tools ISACA After Hours Seminar 23 In der Krise beweist sich die Vorsorge Es ist besser, Deiche zu bauen, als darauf zu hoffen, dass die Flut allmählich Vernunft annimmt. Hans Kasper, deutscher Schriftsteller, aber bitte am richtigen Ort! Crisis Executive Assistance Übungen und Tests Umsetzung BC-Pläne Entwicklung BC-Pläne Ausbildung Überprüfung BC-Strategie Notfall- und Krisenmanagement BIA (Schadens- und Abhängigkeitsanalyse) BCM-Konzeption (Politik, Prozess, Org.) BCM-Tools ISACA After Hours Seminar 24

13 Fazit BCM Weil Krisen nie ganz vermeidbar, oft aber existenzbedrohend und rufschädigend sind, müssen Unternehmen auf sie vorbereitet sein. Die beste Vorbereitung ist eine umfassende Business Impact- Analyse, um die wahren Erfolgsfaktoren und die relevanten Impacts im Unternehmen zu kennen. Auf Grund dieser BIA ist eine Strategie für die Behandlung der identifizierten Impacts zu erstellen. Das Krisenteam ist auf diese Behandlung einzuspielen und regelmässig zu überprüfen. Mit einem proaktiven BCM reagieren Unternehmen effektiver und effizienter auf Krisen, bleiben auch in schwierigen Situationen handlungsfähig, begrenzen die Schäden und kehren schneller wieder zum Tagesgeschäft zurück ISACA After Hours Seminar 25 Gliederung des Referates 1. Vorfälle in Szenarien denken können 2. Krisenmanagement: REIN REAKTIV und VORBEREITET REAKTIV 3. Business Continuity Planning: PROAKTIV 4. Übersicht / Vorgehensmodell Business Continuity Management 5. Fallbeispiel Datenverfügbarkeit Entlassung IT Leiter (Krisenmanagement) ISACA After Hours Seminar 26

14 Fallbeispiel: Datenverfügbarkeit Entlassung IT-Leiter (1/4) Fakten: Spital im VS, Direktor (62) / IT-Leiter (29) Vor einem Jahr Auftrag an IT-Leiter bezüglich IT-Outsourcing erteilt Teamentwicklungsseminar psychiatrisches Gutachten Verhalten IT-Leiter: Adminpasswort, Zutritt RZ, Trennung, Wohnsitz Keine Backup verfügbar (interner Tresor / Bank) Zahlreiche Kündigungen Auftrag: «Stellt die Daten des Spitals sicher und entlässt den IT-Leiter unblutig» Analyse: vordergründig: Verfügbarkeit Patientendaten Entlassung; Reputationsschaden hintergründig: Unternehmenskultur Führung Verlust Arbeitsplatz ISACA After Hours Seminar 27 Fallbeispiel: Datenverfügbarkeit Entlassung IT-Leiter (2/4) H A R R O V O N S E N G E R Dr phil. Dr. iur., RA Dieses chinesische Schriftzeichen kann je nach Umfeld "Weisheit", aber auch "Strategem (= List)" bedeuten. Weisheit und List fliessen in China ineinander über. Europäer tun gut daran, mit Hilfe dieser listsensiblen Weisheit ihre eigenen Auffassungen von Weisheit und damit ihre "Listenblindheit" zu korrigieren (z.b. John Locke: "List ist der Affe der Weisheit und so weit von dieser entfernt, wie es nur geht"; Carl von Clausewitz: "Dem ganz Schwachen und Kleinen, für den keine Weisheit mehr ausreicht, bietet sich die List als die letzte Hilfe an") ISACA After Hours Seminar 28

15 Fallbeispiel: Datenverfügbarkeit Entlassung IT-Leiter (3/4) Die 36 Strategeme 2.1 Den Kaiser täuschen und das Meer überqueren 2.2 Wei belagern, um Zhao zu retten 2.3 Mit dem Messer eines Anderen töten 2.4 Ausgeruht den erschöpften Feind erwarten 2.5 Ein Feuer für einen Raub ausnutzen 2.6 Im Osten lärmen, im Westen angreifen 2.7 Etwas aus einem Nichts erzeugen 2.8 Heimlich nach Chencang marschieren 2.9 Das Feuer am gegenüberliegenden Ufer beobachten 2.10 Hinter dem Lächeln den Dolch verbergen 2.11 Der Pflaumenbaum verdorrt anstelle des Pfirsichbaums 2.12 Mit leichter Hand das Schaf wegführen 2.13 Auf das Gras schlagen, um die Schlange aufzuscheuchen 2.14 Für die Rückkehr der Seele einen Leichnam ausleihen 2.15 Den Tiger vom Berg in die Ebene locken 2.16 Will man etwas fangen, muss man es zunächst loslassen 2.17 Einen Backstein hinwerfen, um Jade zu erlangen 2.18 Den Gegner durch Gefangennahme des Anführers unschädlich machen 2.19 Das Brennholz heimlich unter dem Kessel wegnehmen 2.20 Das Wasser trüben, um die Fische zu ergreifen 2.21 Die Zikade wirft ihre goldglänzende Haut ab 2.22 Die Türe schließen, um den Dieb zu fangen 2.23 Sich mit dem fernen Feind verbünden, um Nachbarn anzugreifen 2.24 Einen Weg für einen Angriff gegen Guo ausleihen Die Balken stehlen und gegen morsche Stützen austauschen 2.26 Die Akazie schelten, dabei aber auf den Maulbeerbaum zeigen 2.27 Verrücktheit mimen, ohne das Gleichgewicht zu verlieren 2.28 Auf das Dach locken, um dann die Leiter wegzuziehen 2.29 Dürre Bäume mit künstlichen Blüten schmücken 2.30 Die Rolle des Gastes in die des Gastgebers umkehren 2.31 Die List der schönen Frau 2.32 Die List der offenen Stadttore 2.33 Die List des Zwietrachtsäens 2.34 Die List der Selbstverstümmelung 2.35 Die Ketten-Strategie 2.36 Weglaufen ist die beste Methode ISACA After Hours Seminar 29 Fallbeispiel: Datenverfügbarkeit Entlassung IT-Leiter (4/4) Chinesisches Strategem 26: Die Akazie schelten, dabei aber auf den Maulbeerbaum zeigen Die Akazie war der Lieblingsbaum der Kaiser. Der Maulbeerbaum war wichtig für die Seidengewinnung des einfachen Volkes. Kritik gegenüber Vorgesetzten wurde indirekt vorgebracht, indem man sich zum gleichen Sachverhalt über andere Personen beschwerte Oder etwas einfacher verständlich: Den Sack schlagen und den Esel meinen ISACA After Hours Seminar 30

16 Viel Erfolg! In stürmischen Zeiten handlungsfähig bleiben Gut vorbereitet ist halb gewonnen Unternehmenserfolg nachhaltig sichern auch im Krisenfall ISACA After Hours Seminar 31 VIELEN DANK! +41 (0) (0) (0)

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Operationelles Risikomanagement und Business Continuity

Operationelles Risikomanagement und Business Continuity Operationelles Risikomanagement und Business Continuity Vodafone D2 GmbH Dr. Rolf Reinema Gesetzlicher Versorgungsauftrag Gesetz zu Sicherstellung des Postwesens und der Telekommunikation (PTSG) Telekommunikationsgesetz

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

Integrale Sicherheit hat einen Namen: Swiss Infosec AG

Integrale Sicherheit hat einen Namen: Swiss Infosec AG Firmenpräsentation 2015 Integrale Sicherheit hat einen Namen: Swiss Infosec AG +41 41 984 12 12, infosec@infosec.ch INHALT Im Überblick: Über uns Integrale Sicherheit Beratung, Ausbildung, Services, Tools

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION

WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION AUF KRISENSITUATIONEN ZUGESCHNITTENES MEDIENTRAINING

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Die Krise. oder. Wenn der gute Ruf auf dem Spiel steht

Die Krise. oder. Wenn der gute Ruf auf dem Spiel steht Die Krise oder Wenn der gute Ruf auf dem Spiel steht Zürich, 10.11.2004 by Burson-Marsteller AG Typische Aussagen aus der Praxis Krise? Kann uns nicht passieren, wir haben alles im Griff Vorbereiten? Nicht

Mehr

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting Entwicklung Krisenmanagementsystem Inhaltsverzeichnis Grundsätzliche Überlegungen zum Krisenmanagement Bewältigung von Ereignissen Definition Krise Begriffsbestimmungen Ereignistrichter vom Störfall zur

Mehr

RiskTimes. Verschiedene Entwicklungen der letzten Jahre, insbesondere im Bereich Abhängigkeit von. IT-Systemen und -Infrastrukturen, Unwetter,

RiskTimes. Verschiedene Entwicklungen der letzten Jahre, insbesondere im Bereich Abhängigkeit von. IT-Systemen und -Infrastrukturen, Unwetter, PUBLIKATION 02 MONAT 04 JAHR 2011 JOURNAL OF SECURITY & RISK INFORMATION RiskTimes Solutions for a New Risk Economy Gute geführte Unternehmen legen Wert auf die Frage «Wie sind Inhalt BCM - Fit für ausserordentliche

Mehr

Notfallplanung in der Praxis

Notfallplanung in der Praxis Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Bedarf und die Anforderungen des Business anzupassen.

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

Empfehlungen für das Business Continuity Management (BCM)

Empfehlungen für das Business Continuity Management (BCM) Business Continuity Management 2007 D-01.12 Schweizerische Bankiervereinigung Empfehlungen für das Business Continuity Management (BCM) Vom : 18.06.2007 Stand : November 2007 Siehe Zirkular 7541 vom 14.11.2007.

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH www.secunomic.com

ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH www.secunomic.com ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau secunomic GmbH www.secunomic.com 1 Zur Person Christian Wahl Dipl. Ing. (FH) Nachrichtentechnik secunomic GmbH Kloppenheimer Straße 105

Mehr

Notfall- und Sicherheitskonzepte Krisenmanagement und Krisenkommunikation

Notfall- und Sicherheitskonzepte Krisenmanagement und Krisenkommunikation Notfall- und Sicherheitskonzepte Krisenmanagement und Krisenkommunikation GU Sicherheit & Partner AG Säntisstrasse 2a CH-9500 Wil +41 71 913 27 66 www.gu-sicherheit.ch info@gu-sicherheit.ch 1 Referent

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

November 2007 Empfehlungen für das Business Continuity Management (BCM)

November 2007 Empfehlungen für das Business Continuity Management (BCM) November 2007 Empfehlungen für das Business Continuity Management (BCM) Empfehlungen für das Business Continuity Management (BCM) Inhaltsverzeichnis 1. Ausgangslage und Zielsetzung...2 2. Relation zur

Mehr

Planung und Bau von Ausfallrechenzentren

Planung und Bau von Ausfallrechenzentren Planung und Bau von Ausfallrechenzentren Was ist zu beachten und wie kann eine Lösung für kleine und mittelständische Unternehmen aussehen? Stefan Maier Vortragsziel mögliche Wege, von der ersten konkreten

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1 T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems

Mehr

Informationssicherheit durch IT Service Management

Informationssicherheit durch IT Service Management Informationssicherheit durch IT Service Management Informationssicherheit als wichtige Unternehmenssäule it-sa 2014 Die IT Security Messe und Kongress Wir leben Dienstleistung - für täglich mehrere 100.000

Mehr

Die Schnittstellen zwischen BCM und ITSCM

Die Schnittstellen zwischen BCM und ITSCM Advisory Die Schnittstellen zwischen BCM und ITSCM Business Continuity Management Gesellschaft für Informatik e.v. 26.06.2009 Matthias Hämmerle MBCI 2006 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Methode zum Aufbau eines Business Continuity Managements

Methode zum Aufbau eines Business Continuity Managements Methode zum Aufbau eines Business Continuity Managements Mit einem Business Continuity Management (BCM) soll sichergestellt werden, dass die lebensnotwendigen Aktivitäten eines Unternehmens nach internen

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Strategien für ein gesamtheitliches BCM

Strategien für ein gesamtheitliches BCM Strategien für ein gesamtheitliches BCM Werner Jaggi, Berater Sicherheit, Betriebskontinuität und Krisenmanagement 19. Juni 2012 Version: 1.0 Agenda 1. Einleitung / Was ist BCM 2. Der Business-Impact eines

Mehr

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht?

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht? Fragebogen Cyber 1. Allgemeine Informationen 1.1 (Firmen-)Name und Rechtsform: Straße, Hausnummer: Postleitzahl, Ort: Telefon: E-Mail: Website: Ansprechpartner im Unternehmen: Funktion: Telefon: E-Mail:

Mehr

Zusammenfassung IT SEC + MAN

Zusammenfassung IT SEC + MAN Zusammenfassung IT SEC + MAN Zusammenfassung aus den Vorlesungen Sicherheitswahrnehmung Sicherheitsrelease Ausbreitung Funktionalität-Sicherheit Post-Incident-Verhalten (Das Verhalten nach dem Vorfall)

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Inhalt Zusammenfassung.... 3 Katastrophen wahrscheinlicher denn je.... 3 Disaster Recovery für Desktops

Mehr

Business Continuity Policy

Business Continuity Policy Business Continuity Policy Document Name EMIR* Article RTS** Article Document Class Business Continuity Policy Art 34, Art 17-23 Approved by Management *EMIR = Regulation (EU) 648/2012, ** RTS = *Regulation

Mehr

Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx

Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx Ziviltechniker DDipl. Ing. Mag.rer.soc.oec. Gernot Schmied http://www.iktech.net gernot.schmied@iktech.net Impulsvortrag

Mehr

PRÄSENTATION ZUR BACHELORARBEIT

PRÄSENTATION ZUR BACHELORARBEIT PRÄSENTATION ZUR BACHELORARBEIT THEMA: Katastrophenmanagement im Rahmen von ITSCM am Beispiel der Sparkasse Hildesheim AUTOREN: Christian Heber & Daniela Baehr GLIEDERUNG 1 Einleitung 2 Der ITSCM-Lifecycle

Mehr

Geschäftsentwicklung versus Geschäftsethik in China

Geschäftsentwicklung versus Geschäftsethik in China Management Talk Geschäftsentwicklung versus Geschäftsethik in China 28. März 2007 Park Hyatt Zürich Talkgäste Franziska Tschudi, CEO, WICOR Holding AG, Rapperswil-Jona Hans-Georg Frey, Geschäftsführer,

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Fachgebiete Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Inhaltsverzeichnis 1 Fachvertiefung Information Security Management (ISM)... 5 1.1 Sicherheits- & Security Management

Mehr

Ein Güterzug, beladen mit Flugzeugtreibstoff,

Ein Güterzug, beladen mit Flugzeugtreibstoff, Vom Unglück zurück zum Alltag Wie die SBB Infrastruktur mit Business Continuity Management auf Unfallszenarien vorbereitet ist und den Betrieb bestmöglich aufrechterhält. MARTIN REBER, BERTHOLD BARODTE,

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier RZ - Lifecycle RZ planen betreiben - prüfen Stefan Maier Energiebedarf: im Ruhestand 25% des menschlichen Bedarfes Temperatur: 35,0-40,5 C Raum: ausreichend dimensioniert Sicherheit: harte Schale Verfügbarkeit

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Kursbroschüre 2016 4m2s Academy for integrated Management

Kursbroschüre 2016 4m2s Academy for integrated Management Kursbroschüre 2016 4m2s Academy for integrated Management www.4m2s.com/academy Willkommen bei der 4m2s Academy for integrated Management Sichere Prozesse präzise wie eine Schweizer Uhr Sichere Prozesse

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Dipl.-Ing. Ulrich Skubsch, Senior-VP Channelmanagement Für Ihre Sicherheit Securiton GmbH Alarmierung der Bevölkerung im Extremfall 2 / Dipl.-Ing. Ulrich

Mehr

Secure your business & success 16:00 16:20

Secure your business & success 16:00 16:20 Secure your business & success 16:00 16:0 Eugen Leibundgut Member of the Executive Board Dipl. Ing. ETH, dipl. Wirtsch.-Ing. STV RM Risk Management AG eugen.leibundgut@rmrisk.ch Phone 0041 (0)44 360 40

Mehr

IT-Risk-Management. V5: Business Continuity Management

IT-Risk-Management. V5: Business Continuity Management IT-Risk-Management V5: Business Continuity Management R. Grimm / N. Meletiadou Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm / N. Meletiadou 1 /60 1. Motivation Inhaltsübersicht

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Business Continuity Management. zur Vermeidung. des Domino-Effekts der Geschäftsprozesse

Business Continuity Management. zur Vermeidung. des Domino-Effekts der Geschäftsprozesse Von der Theorie zur Praxis Business Continuity Management zur Vermeidung des Domino-Effekts der Geschäftsprozesse 21. Mai 2012 Agenda Begrüßung & Vorstellung Referenten Zielsetzungen, Motivation und Mehrwert

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Betriebliches Notfallmanagement Bericht aus der Praxis

Betriebliches Notfallmanagement Bericht aus der Praxis Betriebliches Notfallmanagement Bericht Dr. Andreas Gabriel Ethon GmbH Notwendige Sicherheit in unserem Alltag?! Lassen Sie uns starten Chongqing (China) Washington (USA) Quellen: Facebook; www.krone.at

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12 Bildungswerk der Bayerischen Wirtschaft ggmbh ITIL ITIL Foundation Seite 2 ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9 ITIL Service Manager* Seite 11 Anmeldeformular

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

IBM Tivoli Storage Manager K-Fall Konzept

IBM Tivoli Storage Manager K-Fall Konzept IBM Tivoli Storage Manager K-Fall Konzept Dr. Jürgen Arnold Empalis Consulting GmbH Nürnberg, 22.10.2012 Ist ein Desaster ein Desaster? 2 Agenda Begriffsbestimmung Abgrenzung Verfügbarkeit Stufen der Absicherung

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

August 2013 Empfehlungen für das Business Continuity Management (BCM)

August 2013 Empfehlungen für das Business Continuity Management (BCM) August 2013 Empfehlungen für das Business Continuity Management (BCM) 1 Ausgangslage und Zielsetzung... 2 2 Grundlagen... 3 3 Anwendungsbereich bzw. Bedrohungen... 4 4 Empfehlungen... 6 4.1 Definition

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Qualität in IT-Projekten

Qualität in IT-Projekten Qualität in IT-en Standortbestimmung und Erfolgsfaktoren Quality Day 2008 suxess - it- & management consulting gmbh mariahilfer strasse 123/3, 1060 wien / austria, www.suxess-consulting.com Wer ist suxess?

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement Brand, Salpetersäure, Stromausfall und Co. - Anforderungen an ein IT-Notfallmanagement in der öffentlichen Verwaltung am Beispiel des Landkreises Heidekreis Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen,

Mehr

Schwachstellen der Kontinuitätsplanung bei Störfällen in Österreich Studie zu Business Continuity Planning (BCP) im Management

Schwachstellen der Kontinuitätsplanung bei Störfällen in Österreich Studie zu Business Continuity Planning (BCP) im Management Schwachstellen der Kontinuitätsplanung bei Störfällen in Österreich Studie zu Business Continuity Planning (BCP) im Management Die BCP Umfrage der FH St. Pölten in Kooperation mit dem WdF startete im Juli

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Notfall-, Krisen- und Kontinuitätsmanagement

Notfall-, Krisen- und Kontinuitätsmanagement Notfall-, Krisen- und Risikomanagement nach der neuen ONR Serie 9000 ONR 9002 3 3. Juli 2008 1 2 3 Anwendungsbereich Notfall- und Krisenmanagement (Response) Soll die Organisation befähigen, rasch und

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

Referent. Robert Wahlen Dipl.-Ing./ Dipl.-Wirt.Ing./ Sich-Ing./ CFM Certified Facility Manager 1. Vizepräsident ProBuilding e.v.

Referent. Robert Wahlen Dipl.-Ing./ Dipl.-Wirt.Ing./ Sich-Ing./ CFM Certified Facility Manager 1. Vizepräsident ProBuilding e.v. Workshop 20 20. Juni 2012, 14.00 15.30 Uhr Nachhaltigkeit aus Betreibersicht: Lösungen für Neubau und Bestand. Risikomanagement im Immobilienund Facility Management Business Continuity Management Building

Mehr

Personalentwicklung und Führung. Adrian Chrubasik Infraserv GmbH & Co. Höchst KG, Human Resources 27. November 2012

Personalentwicklung und Führung. Adrian Chrubasik Infraserv GmbH & Co. Höchst KG, Human Resources 27. November 2012 Adrian Chrubasik Infraserv GmbH & Co. Höchst KG, Human Resources 27. November 2012 Wodurch erzielen Unternehmen Wettbewerbsvorteile? Relevanz von Personalentwicklung 1950 1970 1990 2010 Technik Prozesse

Mehr

DR-Konzept Detailanalyse

DR-Konzept Detailanalyse DR-Konzept Detailanalyse Übersicht Betrachtete Szenarien:...1 Verfügbarkeitsanforderungen in Bezug auf Arbeitsplätze für Szenarien 2 und 3...2 A. Anwendungen (Pro Standort der betrachtet werden soll)...2

Mehr