Management operationaler IT- und Prozess-Risiken
|
|
- Gerburg Friedrich
- vor 5 Jahren
- Abrufe
Transkript
1 Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer
2 1 Einführung 1 2 IT-Sicherheitspolicy Einordnung der IT-Sicherheitspolicy Definition des Geltungsbereichs Sicherheitsgrundsätze Sicherheitsgrundsatz 1: Unternehmensziel Sicherheitsgrundsatz 2: Schadensvermeidung Sicherheitsgrundsatz 3: Sicherheitsbewusstsein Sicherheitsgrundsatz 4: Gesetzliche, aufsichtsrechtliche und vertragliche Pflichten Sicherheitsgrundsatz 5: Maßnahmen gemäß allgemeingültiger Sicherheitsstandards Sicherheitsgrundsatz 6: Aufrechterhaltung des Geschäftsbetriebes Sicherheitsgrundsatz 7: Sicherheitsarchitektur 7 Jl% Verantwortlichkeiten Geschäftsführung und Management Sicherheitsorganisation Mitarbeiter Umsetzung Sicherheitsarchitektur Aufgabengebiete Kontrolle 12 3 Operationale Risiken Grundbetrachtung der operationalen Risiken Warum sind die operationalen Risiken für ein Unternehmen zu berücksichtigen? 15
3 3.1.2 Übersicht Risiken Gesetzliche und quasigesetzliche" Vorgaben KonTraG (u.a. Änderungen des AktG und des HGB) 18 4 Aufbau eines Managements operationaler IT-Risiken IT-Risikobetrachtung über ein Schichtenmodell Welche Sicherheit ist angemessen? Grobe Vorgehensweise für ein Risikomanagement Das operationale Risiko" Aktualisierung der Werte des operationalen Risikos Rollierender Report Operationales Risiko" Rahmen für Risikoeinschätzung operationaler Risiken Definitionen Schutzbedürftigkeitsskalen Feststellung des Schutzbedarfs Qualitative Risikoeinschätzung einzelner Produkte Quantitative Risikoeinschätzung eines Produktes Steuerung der operationalen Risiken Aufbau des Reporting mit Darstellung der Risiken auf Prozess-/Produktebene Risikodarstellung der Prozesse/Anwendungen in einem Risikoportfolio Risikobewältigungsstrategien Risikomanagement operationaler Risiken 38 5 Strukturierte Risikoanalyse Schwachstellenanalyse und Risikoeinschätzung für die einzelnen IT-Systeme/Anwendungen mit der Methode FMEA / : Übersicht.'.' Kurzbeschreibung der Methode Begriffsbestimmung Anwendung der Methode FMEA Strukturierte Risikoanalyse (smart scan) Generelle Vorgehensweise Übersicht über die Klassifizierung und Einschätzung Feststellung des Schutzbedarfs Checkliste Feststellung der Schutzbedarfsklasse bei Prozessen/Anwendungen 54 ' Checkliste Feststellung Schutzbedarfsklassen bei IT-Systemen/IT-Infrastruktur Ermittlung des Gesamtschutzbedarfs Feststellung der Grundsicherheit von IT-Komponenten und Infrastruktur 59
4 5.2.8 Feststellung der Sicherheit und Verfügbarkeit von Anwendungen Feststellung der Risikovorsorge Feststellung des Risikos Zuordnung und Bewertung der Risikoanalyse für die FMEA Überführung der Bewertung in die FMEA 65 6 Das IT-Security & Contingency Management Warum IT-Security & Contingency Management? Risiken im Fokus des IT-Security & Contingency Managements Aufbau und Ablauforganisation des IT-Security & Contingency Managements Zuständigkeiten Aufbauorganisation Teamleitung IT-Security & Contingency Management Rolle: Security & Prevention IT-Systeme/Infrastruktur Rolle: Contingency Management Fachbereichsbetreuung Rolle: IT-Risikosteuerung Schnittstellen zu anderen Bereichen Besondere Aufgaben Anforderungsprofil an Mitarbeiter des IT-Security & Contingency Managements 75 7 IT-Krisenorganisation Aufbauorganisation des IT-Krisenmanagements Zusammensetzung, Kompetenzen und Informationspflichten ^ der Krisenstäbe Operativer Krisenstab Strategischer Krisenstab Verhältnis zwischen den beiden Krisenstäben Zusammenkunft des Krisenstabs (Kommandozentrale) Auslöser für die Aktivierung des Krisenstabs Arbeitsaufnahme des operativen Krisenstabs Bilden von Arbeitsgruppen Unterlagen für den Krisenstab Verfahrensanweisungen zu einzelnen K-Fall-Situationen Brand Wassereinbruch Stromausfall Ausfall der Klimaanlage 95
5 7.7.5 Flugzeugabsturz Geiselnahme Ausfall der Datenübertragung intern, zum RZ, zu den Kunden Ausfall des Host, des Rechenzentrums Verstrahlung, Kontamination, Pandemie Sabotage Spionage 97 8 Präventiv-, Notfall-, K-Fall-Planung Präventiv- und Ausfallvermeidungsmaßnahmen Generelle Vorgehensweise Präventivmaßnahmen, die einen möglichen Schaden verlagern Präventiv- und Ausfallvermeidungsmaßnahmen, die den Eintritt des Notfalles verhindern Präventivmaßnahmen, die die Ausübung des Notfallplans ermöglichen Praktische Umsetzung und Anwendung Bestehende Grundsicherheit in technischen Räumen Maßnahmen in der Projektarbeit Maßnahmen in der Linienaufgabe Verfügbarkeitsklasse Überprüfung von Präventivund Ausfallvermeidungsmaßnahmen Versicherung Checkliste zur Feststellung des Schutzbedarfs bei Präventiv- und Ausfallvermeidungsmaßnahmen Checkliste zur Überprüfung von Ausfallvermeidungsmaßnahmen Notfall- und Kontinuitätspläne Inhalte des Notfallhandbuches Handhabung des Notfallhandbuches (IT-Krisenstab, Notfallpläne, Anhang) Ziele des Notfallhandbuches Praktische Anwendung und Umsetzung Notfall- und K-Fall-Übungen Notfallübungen K-Fall-Übungen 121 Anhang 129 A.l Begriffsdefinitionen Sicherheit 129 A.2 Checkliste: Organisation der IT-Sicherheit 131 A.3 Checklisten für innere Sicherheit 132 A.4 Checklisten für äußere Sicherheit 132
6 A.5 Checkliste Mitarbeiter 133 A.6 Checkliste Datensicherung 133 A.7 Checkliste Risikoanalyse und Sicherheitsziele 134 A.8 Mustervorlage -Richtlinien 134 I. Gegenstand und Geltungsbereich 134 II. Verhaltensgrundsätze 135 III. Einwilligung und Vertretungsregelung 136 IV. Leistungs- und Verhaltenskontrolle/Datenschutz für 136 A.9 Übersicht von Normen für Zwecke des Notfallund Kontinuitätsmanagements 137 Abkürzungsverzeichnis 139 Abbildungsverzeichnis 141 Tabellenverzeichnis 143 Literatur- und Quellenverweise 145 Index 147
Inhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrIm Folgenden werden die Grundbegriffe der Sicherheit kurz erläutert.
Anhang A.1 Begriffsdefinitionen Sicherheit Im Folgenden werden die Grundbegriffe der Sicherheit kurz erläutert. Sicherheit Der Begriff Sicherheit umschreibt die wissenschaftliche, technologische und ingenieurmäßige
MehrRisikomanagement und KonTraG
Klaus Wolf I Bodo Runzheimer Risikomanagement und KonTraG Konzeption und Implementierung 5., vollständig überarbeitete Auflage GABLER INHALTSVERZEICHNIS Abbildungsverzeichnis 13 Abkürzungsverzeichnis 17
MehrRisikomanagementsysteme
Folienauszüge Risikomanagementsysteme Steinbeis-Transferzentrum Managementsysteme Marlene-Dietrich-Straße 5, 89231 Neu-Ulm Tel.: 0731-98588-900, Fax: 0731-98588-902 Mail: info@tms-ulm.de, Internet: www.tms-ulm.de
MehrTorsten Rohlfs Dagmar Brandes Lucas Kaiser Fabian Pütz. Identifizierung, Bewertung und Steuerung
Torsten Rohlfs Dagmar Brandes Lucas Kaiser Fabian Pütz Risikomanagement im Versicherungsunternehmen Identifizierung, Bewertung und Steuerung Inhaltsverzeichnis Tabellenverzeichnis XIII Abbildungsverzeichnis
MehrIT Notfallhandbuch: Das große Missverständnis
IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:
MehrDas unternehmensweite Risikomanagementsystem
Das unternehmensweite Risikomanagementsystem aus der Sicht der Internen Revision von Institut für Interne Revision Österreich 2., aktualisierte Auflage 2013 Das unternehmensweite Risikomanagementsystem
Mehr3 Darstellung der einzelnen Phasen des Risikomanagementprozesses und Analyse verschiedener Methoden und Instrumente im Risikomanagement
INHALTSÜBERSICHT 1 Einleitung 1 1.1 Problemstellung und Zielsetzung 1 1.2 Forschungsmethodik 4 1.3 Abgrenzung und Gang der Untersuchung 6 1.4 Gegenstand und Umfang der empirischen Untersuchung. 8 2 Grundlagen
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrDAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN
Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines
MehrRisikomanagement als Führungsaufgabe
Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrJohannes Christian Panitz
Johannes Christian Panitz Compliance-Management Anforderungen, Herausforderungen und Scorecard-basierte Ansätze für eine integrierte Compliance-Steuerung Verlag Dr. Kovac Hamburg 2012 VORWORT ABBILDUNGSVERZEICHNIS
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrErfolgsfaktoren der Strategieimplementierung
Andreas Raps Erfolgsfaktoren der Strategieimplementierung Konzeption, Instrumente und Fallbeispiele 3., überarbeitete Auflage GABLER EDITION WISSENSCHAFT INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS
MehrKrisenmanagement 0 SYMPOSIUM GRABENLOS 2018
Krisenmanagement 0 SYMPOSIUM GRABENLOS 2018 Krisenmanagement Gerüstet für die Zukunft um ihr Unternehmen sicher durch die Krise zu lotsen 1 SYMPOSIUM GRABENLOS 2018 Anwendungsbereich der SKKM - Richtlinie:
MehrSmart Risk Assessment
Smart Risk Assessment Effiziente Risikoidentifizierung und -bewertung Von Dr. Maik Ebersoll und Dr. Florian Stork Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek
MehrClaus von Campenhausen. Risikomanagement. Was der Manager wissen muss. orell füssli Verlag AG
Claus von Campenhausen Risikomanagement Was der Manager wissen muss orell füssli Verlag AG Inhalt Vorwort: Warum solch ein Buch? 10 1. Risiko 12 1.1. Risikokategorien 14 1.2. Risikomodell 16 1.3. Bedeutung
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrFachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems
Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber
MehrIT Sicherheit. Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken
IT Sicherheit Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken Integrierte Managementsysteme Rathausstr. 22 82194 Gröbenzell Tel.: 08142-504248, Fax: - 504286
MehrRisikomanagement im Beschaffungsmarketing
Risikomanagement im Beschaffungsmarketing von Dr. Matthias Schubert FÖRDERGESELLSCHAFT PRODUKT-MARKETING E.V. Inhaltsverzeichnis INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS I V IX 1.
MehrAuswirkungen eines Risikomanagementsystems nach KonTraG
Auswirkungen eines Risikomanagementsystems nach KonTraG 9. IFWW-Fachkolloquium: Umgang mit Verantwortung und Risiken der Wasser- und Abfallwirtschaft am 5. Mai, Wasserwerk Haltern der Gelsenwasser AG Gliederung:
Mehr14 Inhaltsverzeichnis
Inhaltsverzeichnis Geleitwort 5 Vorwort 7 Inhaltsübersicht 11 Inhaltsverzeichnis 13 Gang der Untersuchung 21 1. Grundlagen 22 1.1 Risikopublizität im System der Finanzberichterstattung 22 1.2 Berichtspflichtige
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrÜbersicht. Inhalte der DIN EN Ziele der DIN EN Notwenigkeit
Übersicht Inhalte der DIN EN 80 001 Ziele der DIN EN 80 001 Notwenigkeit Umsetzung im UKF Beispiel: Zentrales Pumpeninformationssystem Verankerung der Anwendung Resümee M.Daneshzadeh 08.12.2014 HOST GmbH/
MehrBetriebliches Notfallmanagement Business Continuity Management
ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches
MehrManagement von Betrugsrisiken in Versicherungsunternehmen
Jessica Knoll Management von Betrugsrisiken in Versicherungsunternehmen Nomos Inhaltsverzeichnis Abbildungsverzeichnis 13 Tabellenverzeichnis 18 Verzeichnis der Anlagen im Anhang ^ 19 Abkürzungsverzeichnis
MehrDas Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften
Wissenschaftliche Schriften zur Wirtschaftsprüfung Herausgegeben vom Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) Das Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften Erfordernis
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR 03103 Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 2: Vorgaben eines WLAN Sicherheitskonzepts
Mehr1.2 Gesamtinhaltsverzeichnis
Seite 1 1.2 1.2 1 Service und Verzeichnisse 1.1 Herausgeber- und Autorenverzeichnis 1.2 1.3 Stichwortverzeichnis 1.4 Zugang zum Internetportal 2 Rechtliche Grundlagen 2.1 Die neue Maschinenrichtlinie 2.1.1
MehrVorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung
1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
Mehrpco IT Notfall Management Praxisworkshop am 16. Mai 2017
pco IT Notfall Management Praxisworkshop am 16. Mai 2017 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen
MehrVerordnung über das Risikomanagement
0.6 Verordnung über das Risikomanagement Vom 9. April 0 (Stand. Februar 0) Der Regierungsrat des Kantons Basel-Landschaft, gestützt auf 7 Absatz der Verfassung des Kantons Basel-Landschaft vom 7. Mai 98
MehrNotes Datenbanken SOIT, Risikomanagement
Notes Datenbanken SOIT, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon: 0174 34 78 98 5 mailto:stefan.beck@bwgv-info.de Baden-Württembergischer Genossenschaftsverband e.v.
MehrSteuerung bankbetrieblicher operationeller Risiken durch Versicherungen
Schriftenreihe Finanz- und Risikomanagement Band 17 Saskia Hohe Steuerung bankbetrieblicher operationeller Risiken durch Versicherungen Shaker Verlag Aachen 2011 * INHALTSVERZEICHNIS INHALTSVERZEICHNIS
MehrArbeitshilfe zum Sicherheitsmanagementsystem Landesumweltamt NRW Stand Sept. 2003
Arbeitshilfe zur Überprüfung der Angaben zum Sicherheitsmanagementsystem im Sicherheitsbericht Vorbemerkung Schwerpunkt bei der Beschreibung des Sicherheitsmanagementsystems im Sicherheitsbericht sind
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrRisikoaggregation in der Praxis
Deutsche Gesellschaft für Risikomanagement e.v. Herausgeber Risikoaggregation in der Praxis Beispiele und Verfahren aus dem Risikomanagement von Unternehmen 4y Springer Geleitwort Vorwort Abkürzungsverzeichnis
MehrI. Einleitung Neufassung MaRisk (Siegl/Weber) Internationale Ebene EU-Ebene Nationale Ebene
Inhaltsverzeichnis I. Einleitung 1 1. Die neuen MaRisk aus aufsichtsrechtlicher Perspektive (Volk/Englisch) 1.1. Risikoinventur 4 1.2. Risikotragfähigkeit 7 1.2.1. Diversifikationsannahmen 7 1.2.2. Risikokonzentrationen
MehrInterne Strukturen des DRK
DRK-Landesverband Rheinland-Pfalz e V Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Organigramm Krisenmanagement- Vorschrift Folie 2 DRK-Landesverband Rheinland-Pfalz
Mehrsecunet Security Networks AG
secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des
MehrEinführung Risk - Management
W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2018: Business Continuity Management & ISMS
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2018: Business Continuity Management & ISMS 7.1 ISMS Einrichtungsfehler Aufgabe: Nennen Sie fünf grundlegende Fehler, die beim Aufbau eines Informations-Sicherheits-Management-Systems
MehrRisikocontrolling im Kreditgeschäft als Bestandteil eines ganzheitlichen Risikomanagementkonzeptes
Risikocontrolling im Kreditgeschäft als Bestandteil eines ganzheitlichen Risikomanagementkonzeptes Deutscher Sparkassen Verlag Stuttgart Inhalt 1 Einleitung 9 1.1 Notwendigkeit für die zukunftsorientierte
MehrSTARTER-KIT IKS IN DER PERSONALWIRTSCHAFT
2017 STARTER-KIT IKS IN DER PERSONALWIRTSCHAFT LÖSUNGEN ZUR RISIKOMINIMIERUNG INTERNE KONTROLLEN SIND WICHTIGER DENN JE Interne Prozesse revisionssicher und effizient gestalten Können Sie die Ordnungsmäßigkeit
MehrPRAXISLEITFADEN RISIKOMANAGEMENT
PRAXISLEITFADEN RISIKOMANAGEMENT ISO 31000 und ONR 49000 sicher anwenden Von Dr. Bruno Brühwiler und Frank Romeike unter Mitarbeit von Dr. Urs A. Cipolat; Dr. Werner Gleissner; Dr. Peter Grabner; Dr. Otto
MehrHandelsblatt. Mittelstands-Bibliothek - Band 3. Detlef Keitsch. Risikomanagement Schäffer-Poeschel Verlag Stuttgart
Handelsblatt Mittelstands-Bibliothek - Band 3 Detlef Keitsch Risikomanagement 2007 Schäffer-Poeschel Verlag Stuttgart Vorwort Der Autor V VII 1 Einleitung 1 1.1 Was ist»risiko«? 3 1.2 Risiken 6 1.3 Warum
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrNotfall- und Krisenmanagement in Unternehmen
Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrSicherheit für Maschinen und Anlagen
Sicherheit für Maschinen und Anlagen Mechanische Einheiten, elektronische Systeme und sicherheitsgerichtete Programmierung von P. Wratil, M. Kieviet, W. Röhrs 1. Auflage VDE Verlag 2010 Verlag C.H. Beck
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrInhaltsverzeichnis Vorwort... VII Inhaltsverzeichnis... IX Abkürzungsverzeichnis...XV Einleitung Kapitel: Solvency II-Richtlinie...
Inhaltsverzeichnis Vorwort... VII Inhaltsverzeichnis... IX Abkürzungsverzeichnis...XV Einleitung... 1 A. Gegenstand der Untersuchung... 1 B. Rechtfertigung der Untersuchung... 2 C. Gang der Untersuchung...
MehrRisikomanagement in der Produktentwicklung der deutschen Automobilindustrie
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Darmstädter Forschungsberichte für Konstruktion und Fertigung Tobias
Mehr- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß
Auditfeststellungen und deren Bewertungen von Ralph Meß Der folgende Artikel beschreibt mögliche Feststellungen und Ergebnisse, die üblicherweise bei internen oder externen Audits dokumentiert werden können.
MehrVorwort. Grabe den Brunnen, bevor Du Durst hast (Chinesisches Sprichwort)
Vorwort Grabe den Brunnen, bevor Du Durst hast (Chinesisches Sprichwort) Während in der heutigen Zeit die Öffnung alter Strukturen und damit auch die zugrunde liegende Technik für uns neue Chancen und
MehrNotes Datenbanken HB OF, Risikomanagement
Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrLokale Aspekte von Cyberkrisen. Kommunalkongress
Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre
MehrGliederung. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Kennzahlen und Indizes
Gliederung Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Kennzahlen und Indizes XV XVIII XXII XXIII 1 Einleitung 1 1.1 Ausgangssituation und Beschreibung der Aufgabenstellung 1 1.2 Stand
MehrKundenorientierte Unternehmensführung von Wohnungsunternehmen
Kundenorientierte Unternehmensführung von Wohnungsunternehmen Konzeptualisierung und Umsetzung mithilfe von Customer Relationship Management (CRM) Moritz Lohse he Universität Darmstadt Fachbereich 1 Betriebstriscijähjiühe
MehrInformatiksicherheitsverordnung
Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie
MehrErstellung eines Managementhandbuches als Grundlage für die Umsetzung der Betreiberverantwortung
Erstellung eines Managementhandbuches als Grundlage für die Umsetzung der Betreiberverantwortung Vorstellung Referent Ole Michel Schmid Standortleiter Nord (Berlin) +49 30 88 56 54 34 +49 171 308 46 95
MehrToolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris
Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris ibi systems GmbH Inhalt I. Vorstellung ibi systems GmbH II. Softwarelösung ibi systems iris III. Toolgestützte Umsetzung des neuen IT-Grundschutzes
MehrSchriftenreihe Finanz- und Risikomanagement. Band 16. Stefan Peter Giebel. Optimierung der passiven Risikobewältigung
Schriftenreihe Finanz- und Risikomanagement Band 16 Stefan Peter Giebel Optimierung der passiven Risikobewältigung Integration von Selbsttragen und Risikotransfer im Rahmen des industriellen Risikomanagements
MehrInterne Revision und Corporate Governance
Interne Revision und Corporate Governance Aufgaben und Entwicklungen für die Überwachung Von Dr. Eckhard Knapp 2., neu bearbeitete Auflage ERICH SCHMIDT VERLAG Vorwort zur 2. Auflage 7 Vorwort 9 Inhaltsübersicht
MehrAnna-Maria Bachmayer-Straßer. Controlling im Gemeinschaftsmarketing für bayerische Lebensmittel A Verlag Dr. Kovac
Anna-Maria Bachmayer-Straßer Controlling im Gemeinschaftsmarketing für bayerische Lebensmittel A 235892 Verlag Dr. Kovac INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS VERZEICHNIS DER ÜBERSICHTEN ABKÜRZUNGSVERZEICHNIS
MehrInhaltsverzeichnis. Übersichtenverzeichnis 13 Abkürzungsverzeichnis 15 Vorwort 17
Inhaltsverzeichnis Übersichtenverzeichnis 13 Abkürzungsverzeichnis 15 Vorwort 17 1. Grundlagen des Risikomanagements 19 1.1 Das Risiko 19 1.2 Ziele von Organisationen 19 1.3 Wahrscheinlichkeit als Maß
MehrTechnische Universität München
Technische Universität München Lehrstuhl für Betriebswirtschaftslehre, Unternehmensführung, Logistik und Produktion Univ.-Prof. Dr. Dr. h. c. Horst Wildemann Risikosituation und -handhabung in der Produktion
MehrSimulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie
Immer einen Zug voraus Siemens Postal, Parcel & Airport Logistics AG / CEO Simulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie siemens.ch/logistics
MehrRisikobasierte Geldwäsche-Prävention
Risikobasierte Geldwäsche-Prävention Aktuelle Veränderungen bei Sicherungsmaßnahmen und Kundensorgfaltspflichten Herausgegeben von Michael Berndt Mit Beiträgen von Volker Meierhöfer Jan Hendrik Meyer im
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
Mehr(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrErfolgsfaktoren der Strategieimplementierung
Andreas Raps Erfolgsfaktoren der Strategieimplementierung Konzeption und Instrumente Mit einem Geleitwort von Prof. Dr. Uwe Götze 2., aktualisierte Auflage Deutscher Universitäts-Verlag INHALTSVERZEICHNIS
MehrPräventives Risikomanagement für ausfallsichere Data Center Infrastrukturen Data Center Infrastructure evaluated by InfraOpt
Präventives Risikomanagement für ausfallsichere Data Center Infrastrukturen Data Center Infrastructure evaluated by InfraOpt Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung,
MehrWenn es darauf ankommt!
Wenn es darauf ankommt! auf Notfallsituationen richtig vorbereitet sein WEKA GmbH http://www.youtube.com/watch?v=w1bf6hvhvsm Kommentar YouTube Rechtliche Grundlagen KonTraG Gesetz zur Kontrolle und Transparenz
MehrIII Forum für Trinkwasser zum Weltwassertag Der Trinkwasser-Notfallplan als Teil des Gemeinde-Zivilschutzplanes
26. Brand- und Zivilschutz 26. Protezione antincendi e civile 26.3. Amt für Zivilschutz 26.3 Ufficio Protezione civile III Forum für Trinkwasser zum Weltwassertag 2014 Der Trinkwasser-Notfallplan als Teil
MehrDer Einsatz von Promotions als Mittel der Verkaufsförderung
Mag. (FH) Katrin Voppichler, MSc Der Einsatz von Promotions als Mittel der Verkaufsförderung Eine Kosten-Nutzen-Analyse VDM Verlag Dr. Müller INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS ABBILDUNGSVERZEICHNIS
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrWas tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017
Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen 18 Juli 2017 Warum Notfälle, Krisen entstehen Swiss Cheese Model by James T.Reason Page 2 Normative Grundlagen und good practise Empfehlungen
MehrSupply Chain Risiken
Arne Ziegenbein Supply Chain Risiken Identifikation, Bewertung und Steuerung Herausgegeben von Prof. Dr. Paul Schönsleben ETH-Zentrum für Unternehmenswissenschaften (BWI) Eidgenössische Technische Hochschule
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrRisiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG
Risiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG Agenda 1. Eingrenzung des Themas 2. Externes Risiko-Reporting
MehrInternes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
MehrMit bank- und versicherungsaufsichtsrechtlichen sowie betriebswirtschaftlichen Grundlagen
Maximilian Berenbrok Risikomanagement im Aktienrecht Mit bank- und versicherungsaufsichtsrechtlichen sowie betriebswirtschaftlichen Grundlagen Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 17 Einleitung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
Mehr