Oberseminar Hamburg Bernd Ewert
|
|
- Edwina Pfeiffer
- vor 8 Jahren
- Abrufe
Transkript
1 Business Continuity in der Praxis Oberseminar Hamburg Bernd Ewert
2 consequa GmbH Unternehmensstandort Hamburg gegründet langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information Security / IT-Sicherheit Service Quality / SLAs bei Großunternehmen und Mittelstand Banken und Versicherungen Industrie und Handel Logistik- und Medienunternehmen Behörden Wir helfen unseren Kunden, ihre Geschäftsfähigkeit gegen operationelle Risiken abzusichern und so ihre Wettbewerbsfähigkeit zu verbessern.
3 Agenda Wer oder was ist Business Continuity? Risiken und BC-Ziele Zusammenspiel von Business und IT Business Recovery IT Recovery Recovery-Organisation
4 BC und Nachbardisziplinen Business Continuity sichert die angemessene Verfügbarkeit und Wiederherstellung kritischer Ressourcen, die zur Ausübung kritischer Geschäftsfunktionen benötigt werden Information Security sichert angemessene Verfügbarkeit, Vertraulichkeit, Integrität, Verbindlichkeit der genutzten Informationen Arbeitssicherheit sichert das Personal gegen Gefahren bei der Arbeit ab Überschneidungen Verfügbarkeit von Personal und Informationen Verfügbarkeit von Informationstechnik Sofortmaßnahmen im Notfall und Notfallvorsorge für IT
5 Warum Business Continuity Management? To be or not to be (anymore), that is the (BCM) question... Quinet Gregory frei nach Shakespeare
6 Agenda Wer oder was ist Business Continuity? Risiken und BC-Ziele Zusammenspiel von Business und IT Business Recovery IT Recovery Recovery-Organisation
7 BC-Szenarien Störung Notfall Katastrophe großflächige Verseuchung mit radioaktiven oder chemischen Substanzen Epidemien Ausfall eines Gebäudes, in dem sich zentrale Funktionseinheiten befinden Ausfall eines Rechenzentrums Ausfall eines Servers Ausfall eines Arbeitsplatzes
8 Was kann passieren? dreimal 3% fünfmal 2% mehr als fünfmal 2% zweimal 6% Häufigkeit von Notfällen in 5 Jahren einmal 14% nie 73% Gründe für Betriebsunterbrechungen Quelle: Forrester / Disaster Recover Journal keine Unterbrechung Chemieunfall Tornado Erdbeben Terrorismus Wintersturm Feuer Hurrikan Hochwasser menschliches Versagen Software-Ausfall Netzwerkausfall Hardware-Ausfall Stromausfall
9 Mögliche Szenarien
10 6 Typisches Szenario IT-Notfall RZ-Fläche und Versorgungseinrichtungen IT-Infrastruktur Produktion, Lager, Bürogebäude Server LAN / Campusnetz Sicherungen Mitarbeiter(innen) WAN Arbeitsmittel Arbeitsplätze Dokumente Kommunikation Kommunikationspartner Arbeitsplatz-IT
11 direkte Wirkung von Bedrohungen Bedrohung gefährdet Ressource Schwachstelle Bedrohungswahrscheinlichkeit senken präventiv Schwachstelle beseitigen präventiv
12 indirekte Wirkung von Bedrohungen Ressource fällt aus für Geschäftsfunktion führt zu Schaden begrenzen Schaden begrenzen reaktiv reaktiv
13 Folgeschadenspotentiale (Kosten) Geschäftsfeld Branche Kosten Tsd $ pro Stunde Aktienhandel Finanzen Kreditkarten-Abwicklung Finanzen Pay-per-View Medien 138 TV-Shopping Handel 109 Online-Ticket Handel 83 Flugreservierung Tourismus 108 Paketversand Transport 34 Quelle: contingency planning research 2004
14 Schadenspotential entspricht Ausfallzeit Schaden kritische Grenze - existenzbedrohend Zeit
15 Identifikation kritischer Geschäftsfunktionen Geschäftsfunktionen Produktion Beschaffung Eingangslager Ausgangslager Distribution Controlling unterstützende Funktionen Personal Finanzwesen Organisation Facility Mgmt....
16 Wie entsteht Kontinuität? Geschäftsfunktionen haben Aufgaben werden bearbeitet durch Arbeitsmittel nutzen Menschen nutzen Dienstleistungen befinden sich an werden erbracht von Standorte Fremdfirmen oder Geschäftsfunktionen
17 Abhängigkeiten bei IT Funktionseinheiten Unternehmensteuerung Auftragsbearbeitung Produktion Auslieferung Personal, FIBU, Einkauf... IT-Daten IT- Anwendungen IT-Infrastruktur
18 Wiederanlaufklassen WAK Bewertung Wiederanlaufzeit Datenverlustzeit 1 extrem zeitkritisch 0 Stunden 0 Stunden 2 sehr zeitkritisch 24 Stunden 3 4 zeitkritisch weniger zeitkritisch 48 Stunden 7 Tage 24 Stunden 5 nicht zeitkritisch keine Festlegung Kosten / Schaden Je schneller der Wiederanlauf, desto höher die vorsorglich aufzuwendenden Kosten! Je langsamer der Wiederanlauf, desto höher der Schaden! Zeit
19 Agenda Wer oder was ist Business Continuity? Risiken und BC-Ziele Zusammenspiel von Business und IT Business Recovery IT Recovery Recovery-Organisation
20 Wiederanlauf zum Notbetrieb Datenverlustzeit Wiederanlaufzeit Zeit letzte (ausgelagerte) Datensicherung Notfall Entdeckung Alarmierung Wiederbeschaffung Einrichtung Datenwiederherstellung Netzumschaltung Beginn Notbetrieb
21 Geschäftsfortführung und Wiederanlauf Datenverlustzeit Wiederanlaufzeit Notbetrieb Zeit
22 Agenda Wer oder was ist Business Continuity? Risiken und BC-Ziele Zusammenspiel von Business und IT Business Recovery IT Recovery Recovery-Organisation
23 Komponenten für Business Recovery Komponenten Ausweichstandorte Betriebsanlagen Büroarbeitsplätze Akten und Unterlagen externe Unternehmen eigene Standorte Fremdstandorte Werke und Fabrikate Läger und Transportmittel Roh- und Hilfsstoffe Gebäude und Räume Arbeitsmittel (PC, Telefon,...) elektronisches Archiv Duplikate Lieferanten Partner Dienstleister Kunden
24 Beispiel: Lösung Büroarbeitsplätze Berlin 1 Ist 35 / Not 11 Berlin 2 Ist 65 / Not 22 Hamburg Ist 33 / Not 11 Köln Ist 28 / Not 10 München Ist 33 / Not 11 jeweils Verdrängung oder Zusatzeinrichtung
25 Beispiel: Lösung Werke und Läger Nutzung Zwischenläger als Hauptlager Köln Lager Ist 40 / Not 10 Hamburg Werk und Lager Ist 200 / Not 180 gegenseitige teilweise Umstellung der Produktion München Werk und Lager Ist 300 / Not 180
26 Agenda Wer oder was ist Business Continuity? Risiken und BC-Ziele Zusammenspiel von Business und IT Business Recovery IT Recovery Recovery-Organisation
27 6 Komponenten für IT-Wiederanlauf Komponenten zentrale IT-Services Datensicherung Datenkommunikation Ausweichstandorte IT-Systeme Datensicherung Auslagerung Datenwiederherstellung Netzumschaltung auf Ausweichstandorte Sprachkommunikation Netzumschaltung auf Ausweichstandorte
28 technische Lösungen für IT-Wiederanlauf WAK Wiederanlaufzeit Technik für Geräte Technik für Daten Technik für Verbindungen 1 4 Stunden eigene verteilte Cluster synchrone Datenspiegelung redundantes Netz mit Lastverteilung 2 24 Stunden Vorhaltung asynchrone Datenspiegelung Wähl-Ersatzverbindungen 3 48 Stunden Vorhaltung oder Lieferverträge Daten-Restore aus Bandsicherungen Wähl-Ersatzverbindungen 4 7 Tage Lieferverträge oder Neubeschaffung Daten-Restore aus Bandsicherungen Wähl-Ersatzverbindungen 5 keine Festlegung Neubeschaffung Daten-Restore beliebig neu beschaffte Leitungen
29 Agenda Wer oder was ist Business Continuity? Risiken und BC-Ziele Zusammenspiel von Business und IT Business Recovery IT Recovery Recovery-Organisation
30 Komponenten für Reaktion Komponenten Notfallorganisation Verfahren zur Reaktion Dokumentation (Pläne) Krisenstab Notfallteam(s) Kommunikationswege Alarmverfahren Sofortmaßnahmen Überbrückungsverfahren Wiederanlaufverfahren Notfallorganisation Verfahren zur Reaktion Kontaktverzeichnisse Ressourcenübersichten
31 Typen von Reaktionen Betroffene Pläne Zielsetzung Personal, Gebäude Sofortmaßnahmen Retten / Löschen / Bergen von Menschen und Inventar Leitung Krisenmanagement Entscheiden, Koordinieren Überwachen Geschäftsfunktionen Geschäftspläne Wiederanlaufen und Fortführen der Geschäftsfunktionen Infrastruktur / IT Infrastruktur- / IT-Pläne Wiederherstellung von Infrastruktur, IT-Systemen und Services
32 Organisation Krisenmanagement Angehörige Betriebsrat Geschäftsleitung Leiter Krisenstab Katastrophenschutz Aufsichtsbehörden Ermittlungsbehörden Versicherungen Einsatzteams vor Ort Personal Facility-Management IT-Management Recht Kommunikation Risiko-Management Presse / Funk / Fernsehen Internet-Auftritt IT-Notfallteams Management Geschäftsbereich 1 Management Geschäftsbereich 2 Notfallteams Gb 1 Notfallteams Gb 2 Dienstleister Partner Lieferanten Kunden
33 Dokumentation der Planung zur Reaktion Form angepasst an Nutzer: grafischer Plan Checkliste Aktivitätenbeschreibungen Schnittstellen zur Umgebung: Personalwesen Configuration Management Data Base Incident Management Tool Verteiler: potentielle Arbeitsorte Mitglieder der BC-Organisation Pflege mit Tool: Aktualisierung und Freigabe Schnittstellenunterstützung Testablaufunterstützung und Protokoll
34 Komponenten für Qualitätssicherung Komponenten Änderungsdienst Überprüfung regelmäßige BIA Verfolgung betriebliche Änderungen Verfolgung Testergebnisse Check der Auswirkungen Maßnahmen und Dokumentation Testplanung Testdurchführung
35 Vielen Dank für Ihre Aufmerksamkeit! Dipl.-Inform. Bernd Ewert Geschäftsführer consequa GmbH Süderstraße Hamburg Tel.: 040 / Fax: 040 / bernd.ewert@consequa.de
Wiederanlauf von Business und IT nach Notfällen. Bernd Ewert
Wiederanlauf von Business und IT nach Notfällen Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery IT-Sicherheit
MehrModerne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen
Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres
MehrGI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert
BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information
MehrNotfallmanagement-Forum 2009
Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit
MehrBS 25999 Standard für Business Continuity Management
BS 25999 Standard für Business Continuity Management Dipl.-Ing. Tobias Timmler consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity Information
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
Mehr18. Symposium SICHERHEIT
18. Symposium SICHERHEIT 12.-14. Oktober 2011 Leitfaden für Krisenmanagement Bernd Ewert Agenda Was ist eine Krise? Krisenorganisation Krisenstabszentrale Abläufe im Krisenstab Dokumentation Agenda Was
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrWissensmanagement in der Notfallplanung
1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe
MehrEgbert Wald. Backup & Disaster Recovery
Egbert Wald Backup & Disaster Recovery ~w Inhaltsverzeichnis i I.I 2 2.1 2.2 2. 3 2.4 2.5 2.6 3 3-1 3.2 3-3 4 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 Einleitung Wie sicher sind meine Daten?" Grundlagen
MehrAndreas Brill Geschäftsführer
Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:
MehrIT Service Management - Praxis
IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrIm REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant
Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Vom Einkauf bis zum Vertrieb Christoph Wenin Christoph Wenin CISO und Datenschutzbeauftragter Leiter IT-Governance & Security Seit 2004
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrBedeutung der betrieblichen Notfallplanung bei der Kreditvergabe
Bedeutung der betrieblichen Notfallplanung bei der Kreditvergabe Referent: Dipl.-VW. Christian Eisenecker Betriebswirtschaftlicher Berater bei der Handwerkskammer Lehrbeauftragter an der Hochschule Technik
MehrBerliner Energietage 2015
Berliner Energietage 2015 Innovationen für effiziente Rechenzentren 28.04.2015 0 Energiemanagement in Rechenzentren Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Agenda Rechenzentren: das Herz der digitalen
MehrRisikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot
Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrTSG Gesundheitsmanagement - auch die längste Reise beginnt mit dem ersten Schritt. Thomas Zimmermann 22. März 2011
TSG Gesundheitsmanagement - auch die längste Reise beginnt mit dem ersten Schritt Thomas Zimmermann 22. März 2011 Agenda Das sind wir die Tankstellen Support GmbH So fing alles an Wie viel Veränderung
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrBedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH
Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrIT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium
IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung
MehrOracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
MehrArbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
MehrLogistik macht Schule
Logistik macht Schule Inhaltsverzeichnis Folgende Themen werden behandelt: Wie war Logistik damals? (1) Wie war Logistik damals? (2) Wie sieht Logistik heute aus? Wie hat sich Logistik entwickelt? Was
MehrDisaster Recovery Strategien < 48 Std.
Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung
ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
Mehr16.4 Wiederverwendung von COTS-Produkten
16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme
MehrAacademy. Betriebs-/ Logistikmanager. manager. Logistik- Betriebs-/ Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich
Aacademy Betriebs-/ Betriebs-/ Logistikmanager Logistik- manager Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich Kessler Client Academy Module und Lernziele Herzlich willkommen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
MehrSAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung
SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung Clemens Dietl Vorstand m.a.x. it m.a.x. it Ihr IT-Partner seit 1989 IT-Dienstleistungen und -Angebote für den Mittelstand Gegründet
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrProactive Environment Check für General Parallel File System
Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrSicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor
Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand
ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrBusiness Continuity and Recovery Services, BCRS
Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrServicedienstleistungen von Kanzleibibliotheken
Servicedienstleistungen von Kanzleibibliotheken Anne Jacobs AjBD-Fortbildungsveranstaltung 7. November 2014, Bucerius Law School, Hamburg DÜSSELDORF MÜNCHEN TOKIO Überblick Wirtschaftskanzleien und Kanzleibibliotheken
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrModerierte Unternehmensplanung. S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH. Partner für inhabergeführte Familienunternehmen
Moderierte Unternehmensplanung S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH Partner für inhabergeführte Familienunternehmen Düsseldorf, im März 2011 1 Profil Führungserfahrene Berater Spezialisiert
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrUmfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010
Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrWir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht
Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Verantwortungsvoll für Medizin, Wirtschaft und Industrie Als zertifizierter Entsorgungsfachbetrieb verfügen wir über die notwendigen
MehrKochbuch für eine Business Impact Analyse. von bcm-news.de
Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption
MehrCompliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011
Compliance für den Mittelstand bedarfsgerechte Einführung Mandantenveranstaltung Oldenburg 1. Dezember 2011 Referent Vita Jahrgang 1963 1983 1987 Sparkassenkaufmann 1988 1993 Studium Wirtschafts- und Sozialwissenschaften
MehrDatacenter Zertifizierung nach EN 50600: Mehrwert für bestehende ISMS in der Praxis
Datacenter Zertifizierung nach EN 50600: Mehrwert für bestehende ISMS in der Praxis 12. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2016 DI Markus Hefler, BSc, CISA, CISM, CISSP Agenda 1. Vorstellung der RRZ
MehrCeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover
CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt 1 >> In Zukunft werden wir anders einkaufen, anders verkaufen, anders arbeiten und anders leben. CeBIT 2005: Lösungen für für die die digitale
MehrIT-Service Unsere Leistungen im Überblick
IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrChecklisten Kleine und mittlere Unternehmen
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für wirtschaftliche Landesversorgung BWL Checklisten Kleine und mittlere Unternehmen Diese Checklisten sollen Sie bei Ihren
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrBusiness Continuity Management (BCM) Eine Uebersicht und Lösungsansätze
Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
Mehr