Notfallmanagement & Business Continuity Management. SILA Consulting GmbH

Größe: px
Ab Seite anzeigen:

Download "Notfallmanagement & Business Continuity Management. SILA Consulting GmbH"

Transkript

1 Notfallmanagement & Business Continuity Management SILA Consulting GmbH

2 Notfallvorsorge Alle Menschen sind klug, die einen vorher, die anderen nachher.

3 Eine alltägliche Situation Sie befinden sich auf dem Weg zu einem Vertriebstermin. Es geht um viel

4 Eine alltägliche Situation Mit ihrem Dienstwagen fahren sie über die A3

5 Eine alltägliche Situation Plötzlich eine Autopanne

6 Sie haben vorgesorgt Aktion Benötigte Information Resultat Anruf Zentrale Kunde Telefon-nummer Zentrale informiert Kunde über die Verzögerung ADAC Telefon-nummer, Kunden-nummer ADAC informiert Abschleppdienst Vertragspartner Ferrari Telefon-nummer, Fahrzeug-schlüssel Ferrari schickt umgehend Ersatzwagen Verfügbarkeit wiederhergestellt

7 Notfallvorsorge Notfallvorsorge ist keine Erfindung der Neuzeit und auch keine Erfindung aus der IT-Welt. Notfallvorsorge gab es schon immer

8 Allgemeine BCM-Strategien Alternative Betriebsmethoden / Ersatzprozesse

9 Allgemeine BCM-Strategien Absicherung der kritischen Prozesse durch Schutzmaßnahmen hoch kritisch redundante Datenhaltung

10 Prozesse anpassen Allgemeine BCM-Strategien

11 Outsourcing Allgemeine BCM-Strategien hoch kritisch

12 Ziel Wiederherstellung der Betriebsfähigkeit (Business Recovery) nach Sicherheitsvorfällen, z. B.: Technisch bedingtem Ausfall eines IT-Systems Fahrlässig herbeigeführtem Ausfall eines IT-Systems Vorsätzlich herbeigeführtem Ausfall eines IT-Systems Fortführung der Geschäftsfähigkeit, auch unter eingeschränkten Bedingungen (Business Continuity) Notfallhandbuch

13 Zielobjekte Prozesse mit hohen Verfügbarkeitsanforderungen Größere Systemumgebungen (Großrechner, Server, umfangreiche Netze) Eine größere Anzahl räumlich konzentrierter Systeme

14 Vorfall contra Notfall Vorfall kann ein Ausfall sein Ausfall Notfall Wiederanlauf Normalbetrieb Sofortmaßnahmen MTA Ersatzprozesse Einpflege / Nachbearbeitung Opt. Vorfall Notfall Wiederanlauf Normalbetrieb Vorfall bewerten

15 Wichtige Inhalte: Notfallhandbuch Sofortmaßnahmen Regelungen für den Notfall Wiederanlaufpläne Dokumentation

16 Wer ist verantwortlich? Nicht jeder Teil- oder Gesamtausfall ist ein Notfall Möglichkeit der Ersatzbeschaffung Notfallverantwortlicher bestimmt, ob der Vorfall tatsächlich ein Notfall ist Schnelle Entscheidungen sind notwendig (unabhängig von Hierarchieebenen) Es könnten Maßnahmen notwendig sein, die vom normalen Arbeitsablauf abweichen und Sonderberechtigungen erfordern Evtl. Außerkraftsetzung von Sicherheitsvorkehrungen notwendig Wer koordiniert welche Maßnahme? Notfallmanagement-Team

17 Sofortmaßnahmen Alarmierungsplan Adresslisten Notfallhandbuch Festlegung konkreter Aufgaben für einzelne Personen/Funktionen im Notfall

18 Sofortmaßnahmen Notfallhandbuch Handlungsanweisungen für spezielle Ereignisse Brand Wassereinbruch Stromausfall Unregelmäßigkeiten, die auf einen Sicherheitsvorfall hindeuten, sind durch alle Mitarbeiter entsprechend des Alarmierungsplans unverzüglich zu melden

19 Planung Verfügbarkeitsanforderungen nach IT-System Basiert ggf. auf den Ergebnissen der Schutzbedarfsfeststellung IT-Komponente IT-Anwendung tolerierbare Ausfallzeit Server Reisekosten 5 Arbeitstage Buchhaltung 3 Stunden Mailserver 3 Arbeitstage Buchhaltung 1 Arbeitstag

20 Planung Befragung der Fachverantwortlichen nach tolerierbarer Ausfallzeit Realistische Einschätzung der Kosten bei Ausfall Ziel ist Ermittlung des Schadens, der im Ernstfall pro Stunde/Tag/Woche entstünde Abschätzung des Folgeschadens erfolgt unabhängig von Ereignissen und Wahrscheinlichkeiten Realistische Einschätzung des Aufwands für Reaktionszeiten (wird 99% Verfügbarkeit benötigt?) Begründung durch Fachverantwortliche Bestätigung durch Unternehmensleitung

21 Notfallplan Notfallpläne beinhalten Handlungsanweisungen und Verhaltensregeln für bestimmte Schadensereignisse Betrachtung der Ereignisse, die diejenigen Teile bedrohen, die von existentieller Bedeutung sind Fokus: schnelle Wiederherstellung der Verfügbarkeit Kausalzusammenhänge sind zu berücksichtigen Brand Sprinkleranlage Gefährdung für Stromversorgung

22 Notfallplan Handlungsanweisungen für bestimmte Schadensereignisse: Sofort-Maßnahmen für die Person, die den Sicherheitsvorfall entdeckt: Alarmierung Fenster schließen Feuerwehr rufen Alarmierung der verantwortlichen Stellen, die aktiv handeln oder Verantwortung übernehmen Feuerwehr Pforte

23 Notfallhandbuch Wiederanlaufpläne für kritische Komponenten Wiederanlauf-Plan für Komponente 1 (z. B. Server xy) Wiederbeschaffungsmöglichkeiten Interne/externe Ausweichmöglichkeiten DFÜ-Versorgung Eingeschränkter IT-Betrieb Wiederanlaufreihenfolge Wiederanlauf-Plan für Komponente 2

24 Notfallhandbuch Wiederbeschaffungsmöglichkeiten zum Beispiel die Nutzung eines Testrechners für den Dialogbetrieb oder die Ersatzbeschaffung Bestandsverzeichnis der intern gelagerten Ersatz- Hardware Interne / externe Ausweichmöglichkeiten

25 Ersatzbeschaffungsplan Bezeichnung der IT-Komponente Hersteller Lieferant Lieferzeit Dauer der Reinstallation Lieferantenver-einbarungen

26 Eingeschränkter IT-Betrieb Falls Teile eines IT-Systems ausfallen: Untersuchung, ob ein eingeschränkter Betrieb notwendig ist Um möglichst viele Anwendungen zu betreiben: Kapazität für jede Anwendung auf das notwendige Maß reduzieren

27 Definition eingeschränkter Betrieb Welche Anwendungen sind mit welcher Priorität zu betreiben?

28 Definition eingeschränkter Betrieb Manuelle Ersatzverfahren Formulare Papierlisten Mikrofilm Shortcuts entwerfen Handaufschreibung Nachbuchung Bankvollmachten und Bargeldzugriff für Notfallteams

29 Wiederanlaufplan Wiederanlaufreihenfolge Zeitlichen Aufwand berücksichtigen Revisionssichere Protokollierung des Wiederanlaufprozesses

30 Dokumentation Notfallhandbuch Beschreibung der IT-Systeme Beschreibung des IT-Systems A Hardware-Komponenten Software-Komponenten Netzanbindungen Anwendungssoftware Kapazitätsanforderungen» Normalbetrieb» Notbetrieb Datensicherungsplan

31 Datensicherungsplan Speicherungsort der Daten im Normalbetrieb (Plattenspeicher- Belegungsplan), den Bestand der gesicherten Daten (Bestandsverzeichnis), die Zeitpunkte der Datensicherungen, Art und Umfang der Datensicherung (logische/physikalische, Teil- /Vollsicherung), das Verfahren zur Datensicherung und zur Rekonstruktion der gesicherten Daten und den Ort der Aufbewahrung (Hinweis auf ggf. erforderliche Zutrittsmittel).

32 Versicherungen Wird der Abschluss von Versicherungen in Betracht gezogen, um nicht auszuschließende Restrisiken abzudecken?

33 Notfallübungen die Durchführung einer Alarmierung, Durchführung von Brandschutz-übungen, Funktionstests von Stromaggregaten, Wiederanlauf nach Ausfall einer ausgewählten IT-Komponente Wiedereinspielen von Daten-sicherungen.

34 Notfallübungen Mühen dürfen bei den Notfall-übungen nicht gescheut werden Übungsplanung muss Soll enthalten Danach: Soll-Ist-Vergleich, um Schwachstellen sicher identifizieren zu können Bericht mit Maßnahmenkatalog

35 Notfallhandbuch Bereitstellung/Verteilung Intranet Ausdruck zentralen Zugriff ermöglichen externe Lagerung

36 Bereitstellung/Verteilung

37 Aktualisierung Gewährleistung durch organisatorische Regelungen Versionisierung des Notfallhandbuchs

38 Danke für Ihre Aufmerksamkeit Referenten: Dirk Brand Kontakt: SILA Consulting GmbH Landwehr Borken / Internet:

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Egbert Wald. Backup & Disaster Recovery

Egbert Wald. Backup & Disaster Recovery Egbert Wald Backup & Disaster Recovery ~w Inhaltsverzeichnis i I.I 2 2.1 2.2 2. 3 2.4 2.5 2.6 3 3-1 3.2 3-3 4 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 Einleitung Wie sicher sind meine Daten?" Grundlagen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Notfallvorsorgekonzept

Notfallvorsorgekonzept Notfallvorsorgekonzept - Beispiel - Stand: Juni 2004 Seite 1 von 18 Wichtige Hinweise zur Nutzung des Musterdokuments Dieses Musterdokument gibt eine Anleitung, welche Inhalte in einem kompletten Notfallvorsorgekonzept

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management 6.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 6.1 Datensicherung

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

3.3 Notfallvorsorge-Konzept

3.3 Notfallvorsorge-Konzept 3.3 Beschreibung Die Notfallvorsorge umfaßt Maßnahmen, die auf die Wiederherstellung der Betriebsfähigkeit nach (technisch bedingtem bzw. durch fahrlässige oder vorsätzliche Handlungen herbeigeführten)

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Rheinlandtreffen 2008 12. November 2008

Rheinlandtreffen 2008 12. November 2008 Erstellung eines Notfallplanes (Erfahrungsbericht) Wilfried Gericke Dr.Phil(USA) Dipl.-Math. Sicherheitsbevollmächtigter IT-Sicherheitsbeauftragter Motivation begriffliche Grundlagen juristischer Blickwinkel

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

BS 25999 Standard für Business Continuity Management

BS 25999 Standard für Business Continuity Management BS 25999 Standard für Business Continuity Management Dipl.-Ing. Tobias Timmler consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity Information

Mehr

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Checkliste I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Seite 02 1 Betriebskonzept 0. Allgemeines Der Gliederungspunkt «0 Allgemeines» soll nicht als Kapitel gestaltet

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Arten Technischer Dokumentation

Arten Technischer Dokumentation Prof. Rolf Schwermer Arten Technischer Dokumentation Inhalt Technische Dokumentation für den Vertrieb...2 Beispiel: Technisches Datenblatt...2 Beispiel: Preisliste...3 Beispiel: Prospekt...3 Technische

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

Notfallplanung in der Praxis

Notfallplanung in der Praxis Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum

Mehr

Oberseminar Hamburg 19.05.2009 Bernd Ewert

Oberseminar Hamburg 19.05.2009 Bernd Ewert Business Continuity in der Praxis Oberseminar Hamburg 19.05.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery

Mehr

Wiederanlauf von Business und IT nach Notfällen. Bernd Ewert

Wiederanlauf von Business und IT nach Notfällen. Bernd Ewert Wiederanlauf von Business und IT nach Notfällen Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery IT-Sicherheit

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit

7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. GS1 Forum Logistics & Supply Chain Business Continuity Planning (BCP) als Mittel zur Logistiksicherheit 7. März 2012 in der Trafohalle Baden Dr. Michael Hartschen aus dem Alltag Seite 2 / 19 aus dem

Mehr

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008 Auf die Schwachstellen kommt es an! 11. Februar 2008 Was ist Risikomanagement? Gefahr, dass Ziele nicht erreicht werden können Im Alltag Gesundheit Finanzielle Sicherheit Familie Beispiele für Maßnahmen

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

Warum ist die Datensicherung so wichtig?

Warum ist die Datensicherung so wichtig? Datensicherung Warum ist die Datensicherung so wichtig? Daten sind allgegenwärtig - sie werden täglich in sehr großen Mengen erzeugt und gespeichert. Nach Einschätzung der IDC-Analysten beträgt das jährliche

Mehr

18. Symposium SICHERHEIT

18. Symposium SICHERHEIT 18. Symposium SICHERHEIT 12.-14. Oktober 2011 Leitfaden für Krisenmanagement Bernd Ewert Agenda Was ist eine Krise? Krisenorganisation Krisenstabszentrale Abläufe im Krisenstab Dokumentation Agenda Was

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Zielgruppengerechte Vermittlung von Themen der Informationssicherheit

Zielgruppengerechte Vermittlung von Themen der Informationssicherheit Zielgruppengerechte Vermittlung von Themen der Informationssicherheit Autor: Bundesamt für Sicherheit in der Informationstechnik (BSI) Stand: Dezember 2008 Seite 1 von 9 1 Einleitung Informationssicherheit

Mehr

Der neue BSI-Baustein Notfallmanagement

Der neue BSI-Baustein Notfallmanagement GAI NetConsult GmbH Am Borsigturm 58 13507 Berlin www.gai-netconsult.de Tel: 030/417898-0 Der neue BSI-Baustein Notfallmanagement Holm Diening (GAI NetConsult GmbH) Juni 2010 Sonderdruck aus Security Journal

Mehr

Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen

Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernfachverfahren Ihrer Behörde 1.2 Erfassung der IT-Kernfachverfahren

Mehr

Betriebliches Notfallmanagement Business Continuity Management

Betriebliches Notfallmanagement Business Continuity Management ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches

Mehr

Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus

Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse Ihres Krankenhauses 1.2 Erfassung der IT-Services

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Leitfaden für IT-Leiter/-innen in der Energiewirtschaft

Leitfaden für IT-Leiter/-innen in der Energiewirtschaft Leitfaden für IT-Leiter/-innen in der Energiewirtschaft Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung

Mehr

Risikobeurteilung nach EN 14121-1

Risikobeurteilung nach EN 14121-1 Workshop Krantechnik Oelsnitz, 26.+27.10.2011 Seminar S11 Referent: Risikobeurteilung nach EN 14121-1 Marco Piesendel www.bangkran.de BANG Kransysteme GmbH & Co. KG 2 Inhalt 1 Risiken durch Krananlagen

Mehr

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Unternehmen, die zur Steuerung und Überwachung ihrer logistischen und außenwirtschaftlichen

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014 Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung David Pewal 20. Mai 2014 Deloitte Überblick und Services Zahlen und Fakten Internationales Know How Mehr als 200.000 Mitarbeiter in über 150

Mehr

IT-Risikomanagement II

IT-Risikomanagement II T-Services & Consulting T-Risikomanagement NETexpress GmbH solutions & more Agenda Risiken bewerten Bewertung Eintrittswahrscheinlichkeit Bewertung Schadensausmaß Ablauf Analyse Beispiel Workflow Email

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement Brand, Salpetersäure, Stromausfall und Co. - Anforderungen an ein IT-Notfallmanagement in der öffentlichen Verwaltung am Beispiel des Landkreises Heidekreis Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen,

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Andreas Brill Geschäftsführer

Andreas Brill Geschäftsführer Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen 025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Ihr Partner für IT Lösungen

Ihr Partner für IT Lösungen Ihr Partner für IT Lösungen Konformität der IT in Ihrem Betrieb mit gesetzlichen und unternehmerischen Vorgaben Dr. Michael Schiffmann, SINTEC Informatik GmbH IGZ Bamberg, 11.07.2012 2011 Sintec Informatik

Mehr

PROJECT MANAGEMENT OFFICE (PMO)

PROJECT MANAGEMENT OFFICE (PMO) PROJECT MANAGEMENT OFFICE (PMO) Leistungsumfang makeit information systems GmbH Seite 1 von 7 In den letzten Jahren waren Unternehmen verstärkt darin gefordert, Produkte und Dienstleistungen rascher am

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Berufsakademie Gera Themen für die Projektarbeit

Berufsakademie Gera Themen für die Projektarbeit Berufsakademie Gera Themen für die Projektarbeit Themenvorschlag 1: Passen Sie die vom BSI vorgegebenen Definitionen der Schutzbedarfskategorien an Ihre Behörde/Ihr Unternehmen an. Beschreiben Sie Ihre

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

Stromausfall im Krisenfall Was kann die ENSO?

Stromausfall im Krisenfall Was kann die ENSO? Stromausfall im Krisenfall Was kann die ENSO? ENSO Energie Sachsen Ost AG Neue Energien/Netzführung Dr. Thomas v. Schieszl/Torsten Schöley www.enso.de Gliederung Krisensicherer Netzaufbau Wie geht das?

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit Aufgabe: 6.1 Aufgaben des IT-Sicherheitsbeauftragten Ein Unternehmen möchte einen IT-Sicherheitsbeauftragten einsetzen.

Mehr

IT- (Risiko) Management

IT- (Risiko) Management IT-SECURITY COMMUNITY XCHANGE 2011 IT- (Risiko) Management SIMPLIFY COMPLEXITY Markus Müller markus.mueller@calpana.com calpana business consulting ist Entwickler und Hersteller der Risikomanagement- bzw.

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Datensicherung. mit. Ocster Backup Pro. www.it-kroeger.de. it.kröger 27.08.2014. Hinweis:

Datensicherung. mit. Ocster Backup Pro. www.it-kroeger.de. it.kröger 27.08.2014. Hinweis: Datensicherung mit Ocster Backup Pro it.kröger 27.08.2014 Hinweis: Die Beschreibung wurde mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht ausgeschlossen werden. it.kröger haftet nicht für

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Business Impact Analyse (BIA) und BCM-Strategie

Business Impact Analyse (BIA) und BCM-Strategie SIMEDIA-Vertiefungsseminar BCM Business Impact Analyse (BIA) und BCM-Strategie mit hohen Praxisanteilen 1./2. Juni 2016 in Bonn/Bad Honnef Seminarinformationen Die Business Impact Analyse sowie die BCM-Strategie

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr