Notfallmanagement & Business Continuity Management. SILA Consulting GmbH

Größe: px
Ab Seite anzeigen:

Download "Notfallmanagement & Business Continuity Management. SILA Consulting GmbH"

Transkript

1 Notfallmanagement & Business Continuity Management SILA Consulting GmbH

2 Notfallvorsorge Alle Menschen sind klug, die einen vorher, die anderen nachher.

3 Eine alltägliche Situation Sie befinden sich auf dem Weg zu einem Vertriebstermin. Es geht um viel

4 Eine alltägliche Situation Mit ihrem Dienstwagen fahren sie über die A3

5 Eine alltägliche Situation Plötzlich eine Autopanne

6 Sie haben vorgesorgt Aktion Benötigte Information Resultat Anruf Zentrale Kunde Telefon-nummer Zentrale informiert Kunde über die Verzögerung ADAC Telefon-nummer, Kunden-nummer ADAC informiert Abschleppdienst Vertragspartner Ferrari Telefon-nummer, Fahrzeug-schlüssel Ferrari schickt umgehend Ersatzwagen Verfügbarkeit wiederhergestellt

7 Notfallvorsorge Notfallvorsorge ist keine Erfindung der Neuzeit und auch keine Erfindung aus der IT-Welt. Notfallvorsorge gab es schon immer

8 Allgemeine BCM-Strategien Alternative Betriebsmethoden / Ersatzprozesse

9 Allgemeine BCM-Strategien Absicherung der kritischen Prozesse durch Schutzmaßnahmen hoch kritisch redundante Datenhaltung

10 Prozesse anpassen Allgemeine BCM-Strategien

11 Outsourcing Allgemeine BCM-Strategien hoch kritisch

12 Ziel Wiederherstellung der Betriebsfähigkeit (Business Recovery) nach Sicherheitsvorfällen, z. B.: Technisch bedingtem Ausfall eines IT-Systems Fahrlässig herbeigeführtem Ausfall eines IT-Systems Vorsätzlich herbeigeführtem Ausfall eines IT-Systems Fortführung der Geschäftsfähigkeit, auch unter eingeschränkten Bedingungen (Business Continuity) Notfallhandbuch

13 Zielobjekte Prozesse mit hohen Verfügbarkeitsanforderungen Größere Systemumgebungen (Großrechner, Server, umfangreiche Netze) Eine größere Anzahl räumlich konzentrierter Systeme

14 Vorfall contra Notfall Vorfall kann ein Ausfall sein Ausfall Notfall Wiederanlauf Normalbetrieb Sofortmaßnahmen MTA Ersatzprozesse Einpflege / Nachbearbeitung Opt. Vorfall Notfall Wiederanlauf Normalbetrieb Vorfall bewerten

15 Wichtige Inhalte: Notfallhandbuch Sofortmaßnahmen Regelungen für den Notfall Wiederanlaufpläne Dokumentation

16 Wer ist verantwortlich? Nicht jeder Teil- oder Gesamtausfall ist ein Notfall Möglichkeit der Ersatzbeschaffung Notfallverantwortlicher bestimmt, ob der Vorfall tatsächlich ein Notfall ist Schnelle Entscheidungen sind notwendig (unabhängig von Hierarchieebenen) Es könnten Maßnahmen notwendig sein, die vom normalen Arbeitsablauf abweichen und Sonderberechtigungen erfordern Evtl. Außerkraftsetzung von Sicherheitsvorkehrungen notwendig Wer koordiniert welche Maßnahme? Notfallmanagement-Team

17 Sofortmaßnahmen Alarmierungsplan Adresslisten Notfallhandbuch Festlegung konkreter Aufgaben für einzelne Personen/Funktionen im Notfall

18 Sofortmaßnahmen Notfallhandbuch Handlungsanweisungen für spezielle Ereignisse Brand Wassereinbruch Stromausfall Unregelmäßigkeiten, die auf einen Sicherheitsvorfall hindeuten, sind durch alle Mitarbeiter entsprechend des Alarmierungsplans unverzüglich zu melden

19 Planung Verfügbarkeitsanforderungen nach IT-System Basiert ggf. auf den Ergebnissen der Schutzbedarfsfeststellung IT-Komponente IT-Anwendung tolerierbare Ausfallzeit Server Reisekosten 5 Arbeitstage Buchhaltung 3 Stunden Mailserver 3 Arbeitstage Buchhaltung 1 Arbeitstag

20 Planung Befragung der Fachverantwortlichen nach tolerierbarer Ausfallzeit Realistische Einschätzung der Kosten bei Ausfall Ziel ist Ermittlung des Schadens, der im Ernstfall pro Stunde/Tag/Woche entstünde Abschätzung des Folgeschadens erfolgt unabhängig von Ereignissen und Wahrscheinlichkeiten Realistische Einschätzung des Aufwands für Reaktionszeiten (wird 99% Verfügbarkeit benötigt?) Begründung durch Fachverantwortliche Bestätigung durch Unternehmensleitung

21 Notfallplan Notfallpläne beinhalten Handlungsanweisungen und Verhaltensregeln für bestimmte Schadensereignisse Betrachtung der Ereignisse, die diejenigen Teile bedrohen, die von existentieller Bedeutung sind Fokus: schnelle Wiederherstellung der Verfügbarkeit Kausalzusammenhänge sind zu berücksichtigen Brand Sprinkleranlage Gefährdung für Stromversorgung

22 Notfallplan Handlungsanweisungen für bestimmte Schadensereignisse: Sofort-Maßnahmen für die Person, die den Sicherheitsvorfall entdeckt: Alarmierung Fenster schließen Feuerwehr rufen Alarmierung der verantwortlichen Stellen, die aktiv handeln oder Verantwortung übernehmen Feuerwehr Pforte

23 Notfallhandbuch Wiederanlaufpläne für kritische Komponenten Wiederanlauf-Plan für Komponente 1 (z. B. Server xy) Wiederbeschaffungsmöglichkeiten Interne/externe Ausweichmöglichkeiten DFÜ-Versorgung Eingeschränkter IT-Betrieb Wiederanlaufreihenfolge Wiederanlauf-Plan für Komponente 2

24 Notfallhandbuch Wiederbeschaffungsmöglichkeiten zum Beispiel die Nutzung eines Testrechners für den Dialogbetrieb oder die Ersatzbeschaffung Bestandsverzeichnis der intern gelagerten Ersatz- Hardware Interne / externe Ausweichmöglichkeiten

25 Ersatzbeschaffungsplan Bezeichnung der IT-Komponente Hersteller Lieferant Lieferzeit Dauer der Reinstallation Lieferantenver-einbarungen

26 Eingeschränkter IT-Betrieb Falls Teile eines IT-Systems ausfallen: Untersuchung, ob ein eingeschränkter Betrieb notwendig ist Um möglichst viele Anwendungen zu betreiben: Kapazität für jede Anwendung auf das notwendige Maß reduzieren

27 Definition eingeschränkter Betrieb Welche Anwendungen sind mit welcher Priorität zu betreiben?

28 Definition eingeschränkter Betrieb Manuelle Ersatzverfahren Formulare Papierlisten Mikrofilm Shortcuts entwerfen Handaufschreibung Nachbuchung Bankvollmachten und Bargeldzugriff für Notfallteams

29 Wiederanlaufplan Wiederanlaufreihenfolge Zeitlichen Aufwand berücksichtigen Revisionssichere Protokollierung des Wiederanlaufprozesses

30 Dokumentation Notfallhandbuch Beschreibung der IT-Systeme Beschreibung des IT-Systems A Hardware-Komponenten Software-Komponenten Netzanbindungen Anwendungssoftware Kapazitätsanforderungen» Normalbetrieb» Notbetrieb Datensicherungsplan

31 Datensicherungsplan Speicherungsort der Daten im Normalbetrieb (Plattenspeicher- Belegungsplan), den Bestand der gesicherten Daten (Bestandsverzeichnis), die Zeitpunkte der Datensicherungen, Art und Umfang der Datensicherung (logische/physikalische, Teil- /Vollsicherung), das Verfahren zur Datensicherung und zur Rekonstruktion der gesicherten Daten und den Ort der Aufbewahrung (Hinweis auf ggf. erforderliche Zutrittsmittel).

32 Versicherungen Wird der Abschluss von Versicherungen in Betracht gezogen, um nicht auszuschließende Restrisiken abzudecken?

33 Notfallübungen die Durchführung einer Alarmierung, Durchführung von Brandschutz-übungen, Funktionstests von Stromaggregaten, Wiederanlauf nach Ausfall einer ausgewählten IT-Komponente Wiedereinspielen von Daten-sicherungen.

34 Notfallübungen Mühen dürfen bei den Notfall-übungen nicht gescheut werden Übungsplanung muss Soll enthalten Danach: Soll-Ist-Vergleich, um Schwachstellen sicher identifizieren zu können Bericht mit Maßnahmenkatalog

35 Notfallhandbuch Bereitstellung/Verteilung Intranet Ausdruck zentralen Zugriff ermöglichen externe Lagerung

36 Bereitstellung/Verteilung

37 Aktualisierung Gewährleistung durch organisatorische Regelungen Versionisierung des Notfallhandbuchs

38 Danke für Ihre Aufmerksamkeit Referenten: Dirk Brand Kontakt: SILA Consulting GmbH Landwehr Borken / Internet:

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Egbert Wald. Backup & Disaster Recovery

Egbert Wald. Backup & Disaster Recovery Egbert Wald Backup & Disaster Recovery ~w Inhaltsverzeichnis i I.I 2 2.1 2.2 2. 3 2.4 2.5 2.6 3 3-1 3.2 3-3 4 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 Einleitung Wie sicher sind meine Daten?" Grundlagen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management 6.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 6.1 Datensicherung

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

Rheinlandtreffen 2008 12. November 2008

Rheinlandtreffen 2008 12. November 2008 Erstellung eines Notfallplanes (Erfahrungsbericht) Wilfried Gericke Dr.Phil(USA) Dipl.-Math. Sicherheitsbevollmächtigter IT-Sicherheitsbeauftragter Motivation begriffliche Grundlagen juristischer Blickwinkel

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

Notfallplanung in der Praxis

Notfallplanung in der Praxis Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

Zielgruppengerechte Vermittlung von Themen der Informationssicherheit

Zielgruppengerechte Vermittlung von Themen der Informationssicherheit Zielgruppengerechte Vermittlung von Themen der Informationssicherheit Autor: Bundesamt für Sicherheit in der Informationstechnik (BSI) Stand: Dezember 2008 Seite 1 von 9 1 Einleitung Informationssicherheit

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Unternehmen, die zur Steuerung und Überwachung ihrer logistischen und außenwirtschaftlichen

Mehr

Der neue BSI-Baustein Notfallmanagement

Der neue BSI-Baustein Notfallmanagement GAI NetConsult GmbH Am Borsigturm 58 13507 Berlin www.gai-netconsult.de Tel: 030/417898-0 Der neue BSI-Baustein Notfallmanagement Holm Diening (GAI NetConsult GmbH) Juni 2010 Sonderdruck aus Security Journal

Mehr

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Checkliste I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Seite 02 1 Betriebskonzept 0. Allgemeines Der Gliederungspunkt «0 Allgemeines» soll nicht als Kapitel gestaltet

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement Brand, Salpetersäure, Stromausfall und Co. - Anforderungen an ein IT-Notfallmanagement in der öffentlichen Verwaltung am Beispiel des Landkreises Heidekreis Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen,

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

Ihr Partner für IT Lösungen

Ihr Partner für IT Lösungen Ihr Partner für IT Lösungen Konformität der IT in Ihrem Betrieb mit gesetzlichen und unternehmerischen Vorgaben Dr. Michael Schiffmann, SINTEC Informatik GmbH IGZ Bamberg, 11.07.2012 2011 Sintec Informatik

Mehr

1.2 Gründe und Lösungen für ein Backup-/Restore-System

1.2 Gründe und Lösungen für ein Backup-/Restore-System Disaster Recovery in Unternehmen & Notfallbetrieb in der IT Ursprüngliche Textzusammenstellung von G. Schneider, TBZ-IT 1 Disaster Recovery in Unternehmen von Stephan Schorn; TecChannel; 3.8.2009 Der Autor

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit Aufgabe: 6.1 Aufgaben des IT-Sicherheitsbeauftragten Ein Unternehmen möchte einen IT-Sicherheitsbeauftragten einsetzen.

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Vertraute Abhängigkeiten beschleunigen den Neustart

Vertraute Abhängigkeiten beschleunigen den Neustart toms spotlight AUSGABE I/2011 3 Klartext Planen ist trotzdem Pflicht 4 Fakten Ferne IT-Abhängigkeit 5 Lösungen Vorbereitet für den Ernstfall 6 Wirkung Von alltäglich bis zwingend 7 Referenz IT Service

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

IT- (Risiko) Management

IT- (Risiko) Management IT-SECURITY COMMUNITY XCHANGE 2011 IT- (Risiko) Management SIMPLIFY COMPLEXITY Markus Müller markus.mueller@calpana.com calpana business consulting ist Entwickler und Hersteller der Risikomanagement- bzw.

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen Gliederung 1. Eingangsverpflichtung 2. Parameter des Systems 3. Funktionsanalyse 4. Gefährdungsanalyse 5. 6. Risikobewertung Eingangsverpflichtung 1. Verpflichtung zur 1.1 Arbeitsschutzgesetz: Nach 1 (Anwendungsbereich)

Mehr

Berufsakademie Gera Themen für die Projektarbeit

Berufsakademie Gera Themen für die Projektarbeit Berufsakademie Gera Themen für die Projektarbeit Themenvorschlag 1: Passen Sie die vom BSI vorgegebenen Definitionen der Schutzbedarfskategorien an Ihre Behörde/Ihr Unternehmen an. Beschreiben Sie Ihre

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren

Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren Die Zukunft der Security-Strategien wird nicht in der Implementierung einer Vielzahl von Insellösungen liegen, sondern die jeweiligen

Mehr

Notfallmanagement KMU

Notfallmanagement KMU Notfallmanagement KMU Studie des BSI in Kooperation mit der HiSolutions AG Dr. Patrick Grete, Alex Didier Essoh, Alexander Papitsch und Christoph Puppe 1 Vorstellung HiSolutions Fakten Gründung 1994 Eigentümer

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Strategische Ausrichtung des Notfall-Handbuches. Ziele des Notfallmanagements, Business-Recovery und des Business-Continuity-Managements

Strategische Ausrichtung des Notfall-Handbuches. Ziele des Notfallmanagements, Business-Recovery und des Business-Continuity-Managements Strategische Ausrichtung des Notfall-Handbuches Die strategische Ausrichtung des Notfall-Mangement- und Business-Continuity-Handbuches entspricht der Business-Continuity Definition: Strategische Ausrichtung

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

K-Fall-Vorsorge für Infor mations- und Kommunikationstechnologie

K-Fall-Vorsorge für Infor mations- und Kommunikationstechnologie K-Fall-Vorsorge für Infor mations- und Kommunikationstechnologie AndreasKernke Infrastrukturplanung StadtKöln Amtfür Informationsverarbeitung Willy-Brandt-Platz3 50679 Köln andreas.kernke@stadt-koeln.de

Mehr

Whitepaper April 2012

Whitepaper April 2012 GAI NetConsult GmbH - 13507 Berlin Am Borsigturm 58 www.gai-netconsult.de Tel: 030-417898-0 Erstellung szenariobasierter Notfallkonzepte Holm Diening Whitepaper April 2012 Die IT-Infrastruktur ist mittlerweile

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Sicherheitsrichtlinie zur IT-Nutzung

Sicherheitsrichtlinie zur IT-Nutzung Sicherheitsrichtlinie zur IT-Nutzung - Beispiel - Stand: Juni 2004 1/7 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 UMGANG MIT INFORMATIONEN... 3 4 RECHTSVORSCHRIFTEN... 3 5 ORGANISATION...

Mehr

Business Continuity mit virtuellen Desktops

Business Continuity mit virtuellen Desktops Business Continuity mit virtuellen Desktops Der Ausfall von kritischen IT-Systemen ist für jedes Unternehmen ein Albtraum. Nur wenn der Zugriff auf Anwendungen und Informationen in jeder Situation sichergestellt

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

Operationelles Risikomanagement und Business Continuity

Operationelles Risikomanagement und Business Continuity Operationelles Risikomanagement und Business Continuity Vodafone D2 GmbH Dr. Rolf Reinema Gesetzlicher Versorgungsauftrag Gesetz zu Sicherstellung des Postwesens und der Telekommunikation (PTSG) Telekommunikationsgesetz

Mehr

Erklärung zum Zertifizierungsbetrieb der HvS PKI

Erklärung zum Zertifizierungsbetrieb der HvS PKI Erklärung zum Zertifizierungsbetrieb der HvS PKI HvS-Consulting AG Seite 1 von 10 Freigabe Datum Erstellt: Marc Ströbel Technical Security Consultant HvS-Consulting AG Genehmigt: Michael Hochenrieder Vorstand

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Datensicherungskonzept. - Beispiel -

Datensicherungskonzept. - Beispiel - - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS A. SENSIBILISIERUNG... 3 1 EINLEITUNG... 3 1.1 Gefährdungslage... 3 1.2 Zielsetzung... 3 1.3 Begriffliche Definitionen... 3 1.3.1 Daten... 3 1.3.2 Datensicherungsarten...

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Wiederanlauf braucht Tests

Wiederanlauf braucht Tests Wiederanlauf braucht Tests Um bestmöglich für den Fall der Fälle gerüstet zu sein, bedarf es neben einer sorgsamen Planung auch regelmäßiger Übungen zum Wiederanlauf. Für eine möglichst störungsarme Umsetzung

Mehr

Secure your business & success 16:00 16:20

Secure your business & success 16:00 16:20 Secure your business & success 16:00 16:0 Eugen Leibundgut Member of the Executive Board Dipl. Ing. ETH, dipl. Wirtsch.-Ing. STV RM Risk Management AG eugen.leibundgut@rmrisk.ch Phone 0041 (0)44 360 40

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

DR-Konzept Detailanalyse

DR-Konzept Detailanalyse DR-Konzept Detailanalyse Übersicht Betrachtete Szenarien:...1 Verfügbarkeitsanforderungen in Bezug auf Arbeitsplätze für Szenarien 2 und 3...2 A. Anwendungen (Pro Standort der betrachtet werden soll)...2

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier RZ - Lifecycle RZ planen betreiben - prüfen Stefan Maier Energiebedarf: im Ruhestand 25% des menschlichen Bedarfes Temperatur: 35,0-40,5 C Raum: ausreichend dimensioniert Sicherheit: harte Schale Verfügbarkeit

Mehr

Bewährte Lösungen für Informationssicherheit und Datenschutz

Bewährte Lösungen für Informationssicherheit und Datenschutz INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Bewährte Lösungen für Informationssicherheit und Datenschutz Dr. Keye Moser Forum Rot, it-sa 2012 Nürnberg, 16.10.2012 GmbH 2012 Besuchen Sie uns! It-sa

Mehr

Strategy. Den Super-Gau im Hinterkopf. Detecon Management Report 1 / 2012

Strategy. Den Super-Gau im Hinterkopf. Detecon Management Report 1 / 2012 Strategy Den Super-Gau im Hinterkopf 20 Detecon Management Report 1 / 2012 Den Super-Gau im Hinterkopf Andrej Demko, Dr. Laura Georg, Frank Hebestreit, Beate Meiß Business Continuity Management steigert

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Notfall-, Krisen- und Kontinuitätsmanagement

Notfall-, Krisen- und Kontinuitätsmanagement Notfall-, Krisen- und Risikomanagement nach der neuen ONR Serie 9000 ONR 9002 3 3. Juli 2008 1 2 3 Anwendungsbereich Notfall- und Krisenmanagement (Response) Soll die Organisation befähigen, rasch und

Mehr

IT-Sicherheitskonzepte für den Mittelstand. Bernd Ewert Geschäftsführer der

IT-Sicherheitskonzepte für den Mittelstand. Bernd Ewert Geschäftsführer der IT-Sicherheitskonzepte für den Mittelstand Bernd Ewert Geschäftsführer der Wer referiert? consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Projektmeilenstein IT-Verbund (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

IT-(Notfall-)Dokumentation

IT-(Notfall-)Dokumentation IT-(Notfall-)Dokumentation TechDay Kramer & Crew 40 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

Betriebliches Notfallmanagement Bericht aus der Praxis

Betriebliches Notfallmanagement Bericht aus der Praxis Betriebliches Notfallmanagement Bericht Dr. Andreas Gabriel Ethon GmbH Notwendige Sicherheit in unserem Alltag?! Lassen Sie uns starten Chongqing (China) Washington (USA) Quellen: Facebook; www.krone.at

Mehr

ep Technische Dokumentation Risikobeurteilung für alle Produkte Pflicht? tekom-fachvortrag, 28.09.2012 Dipl.-Ing.(BA) Claudia Ströbele

ep Technische Dokumentation Risikobeurteilung für alle Produkte Pflicht? tekom-fachvortrag, 28.09.2012 Dipl.-Ing.(BA) Claudia Ströbele ep Technische Dokumentation Risikobeurteilung für alle Produkte Pflicht? tekom-fachvortrag, 28.09.2012 Dipl.-Ing.(BA) Claudia Ströbele Die Referentin Claudia Ströbele Diplom-Ingenieurin (BA) Maschinenbau

Mehr

BASWARE Compliance Services Compliance Readyness beim einvoicing

BASWARE Compliance Services Compliance Readyness beim einvoicing A Basware Presentation BASWARE Compliance Services Compliance Readyness beim einvoicing Alexander Dörner compliance@basware.com 20.10.2011 Agenda Bereiche & Leistungen der BASWARE Compliance Services Verfahrensdokumentation

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Datensicherung. mit. Ocster Backup Pro. www.it-kroeger.de. it.kröger 27.08.2014. Hinweis:

Datensicherung. mit. Ocster Backup Pro. www.it-kroeger.de. it.kröger 27.08.2014. Hinweis: Datensicherung mit Ocster Backup Pro it.kröger 27.08.2014 Hinweis: Die Beschreibung wurde mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht ausgeschlossen werden. it.kröger haftet nicht für

Mehr

Informationssicherheit bei TechniData IT Service

Informationssicherheit bei TechniData IT Service Informationssicherheit bei 1. Informationssicherheit und Informationsverarbeitung Die Informationsverarbeitung nimmt in den meisten Unternehmen eine Schlüsselposition zur Erreichung der Geschäftsziele

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Notfallmanagement mit der Cloud für KMUs. Höhere Ausfallsicherheit der IT-gestützten Geschäftsprozesse bei KMUs durch Cloud-Dienste

Notfallmanagement mit der Cloud für KMUs. Höhere Ausfallsicherheit der IT-gestützten Geschäftsprozesse bei KMUs durch Cloud-Dienste Notfallmanagement mit der Cloud für KMUs Höhere Ausfallsicherheit der IT-gestützten Geschäftsprozesse bei KMUs durch Cloud-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

nullpc White Paper nullpc als Baustein für das Notfallmanagement Business Continuity

nullpc White Paper nullpc als Baustein für das Notfallmanagement Business Continuity die ausfallsichere nullpc Cloud Kosten halbiert - Verfügbarkeit verdoppelt nullpc White Paper nullpc als Baustein für das Notfallmanagement Business Continuity Gespiegelte virtuelle Server und Desktops

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

IT-Notfallvorsorge- und Wiederanlaufplanung

IT-Notfallvorsorge- und Wiederanlaufplanung Intensivseminar 11. und 12. Mai 2015 in München 11. und 12. November 2015 in Hamburg IT-Notfallvorsorge- und Wiederanlaufplanung Von ITSCM-Experten für die Praxis - ausgerichtet am Life-Cycle des BCM >

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Firmware-Update für das Blackberry Bold 9900

Firmware-Update für das Blackberry Bold 9900 Firmware-Update für das Version 1.0 Vodafone D2 GmbH 2012 Firmware-Update für das Diese Anleitung beschreibt das Firmware-Update für das. Das Firmware-Installationspaket erhalten Sie über die Vodafone-Homepage.

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Vertragliche Regelungen

Vertragliche Regelungen Vertragliche Regelungen BCM als Bestandteil von IT-Outsourcing Verträgen Udo Steger Heymann & Partner Rechtsanwälte 2. Deutschsprachiger BCI Kongress 2007 Frankfurt am Main, 19. September 2007 Übersicht

Mehr

CIA-AG Rhein-Main Arbeitsgruppe der Certified Internal Auditors im Rhein-Main-Gebiet

CIA-AG Rhein-Main Arbeitsgruppe der Certified Internal Auditors im Rhein-Main-Gebiet AGENDA Datum: 08.11.2004 Herr Donandt Deutsche Bahn Zeit: 18:00-21:00 Herr Genadiev KPMG Gastgeber: GTZ Frau Lasar Nutrinova Protokoll: Herr Umbach Herr Umbach GTZ Herr Stein Aramark Herr Günther Süwag

Mehr