Ausbildung zum BSI IT-Grundschutz-Berater (DGI®)

Unsere Ausbildung zum BSI IT-Grundschutz-Berater erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Initiierung, die Planung, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) gemäß den Anforderungen des BSI bis zur Zertifizierungsreife hin zu unterstützen.

Sie erlernen durch einen hohen praktischen Anteil der Wissensvermittlung insbesondere die Entwicklung, Erstellung und Lenkung der erforderlichen Dokumentationen und Prozesse, die Behörden und Unternehmen für den Nachweis einer Zertifizierung gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes benötigen sowie ein Audit auf Basis von BSI IT-Grundschutz vorzubereiten.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Berater erlangen, sind die Entwicklung und Umsetzung einer angemessenen Informationssicherheitsstrategie für Ihre Organisation, die Vorbereitung und Durchführung eines Audits sowie die Umsetzung angemessener Maßnahmen des Business Continuity Managements.


Ziel der Ausbildung

Der Schwerpunkt unserer Ausbildung liegt auf der Vermittlung erforderlichen Know-hows, um Organisationen bei der praktischen Umsetzung eines ISMS gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes beraten zu können.

Als Teilnehmer unserer durch das BSI anerkannten Ausbildung erwerben Sie die Berechtigung die Prüfung zur Erlangung des Personenzertifikats IT-Grundschutz-Berater beim BSI abzulegen. Weitere Informationen finden Sie auf der Webseite des BSI.


Jedem Teilnehmer wird das „Checklisten Handbuch IT-Grundschutz“ (Bundesanzeiger Verlag) ausgehändigt.


Inhalt

  • Normen und Standards der Informationssicherheit
    • Überblick, Zweck und Struktur über relevante Normen und Richtlinien u. a. ISO 2700x
    • COBIT, ITIL
    • BSI IT-Grundschutz-Kompendium
    • Branchenspezifische Sicherheitsstandards (B3S) und BSI IT‑Grundschutz-Profile
  • BSI IT-Grundschutz-Vorgehensweise (Überblick)
    • Leitfragen zur BSI IT‑Grundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen für den erhöhten Schutzbedarf
    • Wahl der Vorgehensweise am Praxisbeispiel
  • BSI IT-Grundschutz-Kompendium (Überblick)
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Informationssicherheitsmanagementsystem)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise
    • Erstellung eines Bausteins
  • BSI IT-Grundschutz-Check
    • Beispiel für die Durchführung
  • Risikoanalyse
    • Beispiel für die Risikobewertung
  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Beispiel für die Anwendung des kontinuierlicher Verbesserungsprozesses (KVP)
  • BSI IT-Grundschutz-Profile
    • Aufbau eines Profils
    • Erstellung eines Profils
    • Anwendung bzw. Nutzungsmöglichkeit
      veröffentlichter Profile
  • Vorbereitung auf ein Audit
    • Planung und Vorbereitung
    • Auditprozess-Aktivitäten
    • Berichtswesen
    • Folgemaßnahmen
    • Qualifikation von Auditoren
  • Notfallmanagement
    • Überblick über den BSI-Standard 100-4
    • Notfallmanagementprozess
    • Business-Impact-Analyse (BIA)
    • Notfälle bewältigen (Umgang mit Sicherheitsvorfällen)
    • Beispiel für eine Vorgehensweise bei Sicherheitsvorfällen (Meldeweg)

Voraussetzungen

Der Nachweis einer erfolgreich abgeschlossenen Personenzertifizierung zum BSI IT-Grundschutz-Praktiker ist erforderlich. Die allgemeinen Informationen des BSI zur Personenzertifizierung zum IT-Grundschutz-Berater finden Sie auf der Webseite des BSI.


Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (BSI)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung / IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte / Projektleitung

Ausbildung zum BSI IT-Grundschutz-Berater (DGI®)

Unsere Ausbildung zum BSI IT-Grundschutz-Berater erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Initiierung, die Planung, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) gemäß den Anforderungen des BSI bis zur Zertifizierungsreife hin zu unterstützen.

Sie erlernen durch einen hohen praktischen Anteil der Wissensvermittlung insbesondere die Entwicklung, Erstellung und Lenkung der erforderlichen Dokumentationen und Prozesse, die Behörden und Unternehmen für den Nachweis einer Zertifizierung gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes benötigen sowie ein Audit auf Basis von BSI IT-Grundschutz vorzubereiten.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Berater erlangen, sind die Entwicklung und Umsetzung einer angemessenen Informationssicherheitsstrategie für Ihre Organisation, die Vorbereitung und Durchführung eines Audits sowie die Umsetzung angemessener Maßnahmen des Business Continuity Managements.


Ziel der Ausbildung

Der Schwerpunkt unserer Ausbildung liegt auf der Vermittlung erforderlichen Know-hows, um Organisationen bei der praktischen Umsetzung eines ISMS gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes beraten zu können.

Als Teilnehmer unserer durch das BSI anerkannten Ausbildung erwerben Sie die Berechtigung die Prüfung zur Erlangung des Personenzertifikats IT-Grundschutz-Berater beim BSI abzulegen. Weitere Informationen finden Sie auf der Webseite des BSI.


Jedem Teilnehmer wird das „Checklisten Handbuch IT-Grundschutz“ (Bundesanzeiger Verlag) ausgehändigt.


Inhalt

  • Normen und Standards der Informationssicherheit
    • Überblick, Zweck und Struktur über relevante Normen und Richtlinien u. a. ISO 2700x
    • COBIT, ITIL
    • BSI IT-Grundschutz-Kompendium
    • Branchenspezifische Sicherheitsstandards (B3S) und BSI IT‑Grundschutz-Profile
  • BSI IT-Grundschutz-Vorgehensweise (Überblick)
    • Leitfragen zur BSI IT‑Grundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen für den erhöhten Schutzbedarf
    • Wahl der Vorgehensweise am Praxisbeispiel
  • BSI IT-Grundschutz-Kompendium (Überblick)
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Informationssicherheitsmanagementsystem)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise
    • Erstellung eines Bausteins
  • BSI IT-Grundschutz-Check
    • Beispiel für die Durchführung
  • Risikoanalyse
    • Beispiel für die Risikobewertung
  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Beispiel für die Anwendung des kontinuierlicher Verbesserungsprozesses (KVP)
  • BSI IT-Grundschutz-Profile
    • Aufbau eines Profils
    • Erstellung eines Profils
    • Anwendung bzw. Nutzungsmöglichkeit
      veröffentlichter Profile
  • Vorbereitung auf ein Audit
    • Planung und Vorbereitung
    • Auditprozess-Aktivitäten
    • Berichtswesen
    • Folgemaßnahmen
    • Qualifikation von Auditoren
  • Notfallmanagement
    • Überblick über den BSI-Standard 100-4
    • Notfallmanagementprozess
    • Business-Impact-Analyse (BIA)
    • Notfälle bewältigen (Umgang mit Sicherheitsvorfällen)
    • Beispiel für eine Vorgehensweise bei Sicherheitsvorfällen (Meldeweg)

Voraussetzungen

Der Nachweis einer erfolgreich abgeschlossenen Personenzertifizierung zum BSI IT-Grundschutz-Praktiker ist erforderlich. Die allgemeinen Informationen des BSI zur Personenzertifizierung zum IT-Grundschutz-Berater finden Sie auf der Webseite des BSI.


Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (BSI)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung / IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte / Projektleitung

Ausbildung zum BSI IT-Grundschutz-Berater (DGI®)

Unsere Ausbildung zum BSI IT-Grundschutz-Berater erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Initiierung, die Planung, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) gemäß den Anforderungen des BSI bis zur Zertifizierungsreife hin zu unterstützen.

Sie erlernen durch einen hohen praktischen Anteil der Wissensvermittlung insbesondere die Entwicklung, Erstellung und Lenkung der erforderlichen Dokumentationen und Prozesse, die Behörden und Unternehmen für den Nachweis einer Zertifizierung gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes benötigen sowie ein Audit auf Basis von BSI IT-Grundschutz vorzubereiten.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Berater erlangen, sind die Entwicklung und Umsetzung einer angemessenen Informationssicherheitsstrategie für Ihre Organisation, die Vorbereitung und Durchführung eines Audits sowie die Umsetzung angemessener Maßnahmen des Business Continuity Managements.


Ziel der Ausbildung

Der Schwerpunkt unserer Ausbildung liegt auf der Vermittlung erforderlichen Know-hows, um Organisationen bei der praktischen Umsetzung eines ISMS gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes beraten zu können.

Als Teilnehmer unserer durch das BSI anerkannten Ausbildung erwerben Sie die Berechtigung die Prüfung zur Erlangung des Personenzertifikats IT-Grundschutz-Berater beim BSI abzulegen. Weitere Informationen finden Sie auf der Webseite des BSI.


Jedem Teilnehmer wird das „Checklisten Handbuch IT-Grundschutz“ (Bundesanzeiger Verlag) ausgehändigt.


Inhalt

  • Normen und Standards der Informationssicherheit
    • Überblick, Zweck und Struktur über relevante Normen und Richtlinien u. a. ISO 2700x
    • COBIT, ITIL
    • BSI IT-Grundschutz-Kompendium
    • Branchenspezifische Sicherheitsstandards (B3S) und BSI IT‑Grundschutz-Profile
  • BSI IT-Grundschutz-Vorgehensweise (Überblick)
    • Leitfragen zur BSI IT‑Grundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen für den erhöhten Schutzbedarf
    • Wahl der Vorgehensweise am Praxisbeispiel
  • BSI IT-Grundschutz-Kompendium (Überblick)
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Informationssicherheitsmanagementsystem)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise
    • Erstellung eines Bausteins
  • BSI IT-Grundschutz-Check
    • Beispiel für die Durchführung
  • Risikoanalyse
    • Beispiel für die Risikobewertung
  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Beispiel für die Anwendung des kontinuierlicher Verbesserungsprozesses (KVP)
  • BSI IT-Grundschutz-Profile
    • Aufbau eines Profils
    • Erstellung eines Profils
    • Anwendung bzw. Nutzungsmöglichkeit
      veröffentlichter Profile
  • Vorbereitung auf ein Audit
    • Planung und Vorbereitung
    • Auditprozess-Aktivitäten
    • Berichtswesen
    • Folgemaßnahmen
    • Qualifikation von Auditoren
  • Notfallmanagement
    • Überblick über den BSI-Standard 100-4
    • Notfallmanagementprozess
    • Business-Impact-Analyse (BIA)
    • Notfälle bewältigen (Umgang mit Sicherheitsvorfällen)
    • Beispiel für eine Vorgehensweise bei Sicherheitsvorfällen (Meldeweg)

Voraussetzungen

Der Nachweis einer erfolgreich abgeschlossenen Personenzertifizierung zum BSI IT-Grundschutz-Praktiker ist erforderlich. Die allgemeinen Informationen des BSI zur Personenzertifizierung zum IT-Grundschutz-Berater finden Sie auf der Webseite des BSI.


Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (BSI)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung / IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte / Projektleitung

Ausbildung zum BSI IT-Grundschutz-Berater (DGI®)

Unsere Ausbildung zum BSI IT-Grundschutz-Berater erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Initiierung, die Planung, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) gemäß den Anforderungen des BSI bis zur Zertifizierungsreife hin zu unterstützen.

Sie erlernen durch einen hohen praktischen Anteil der Wissensvermittlung insbesondere die Entwicklung, Erstellung und Lenkung der erforderlichen Dokumentationen und Prozesse, die Behörden und Unternehmen für den Nachweis einer Zertifizierung gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes benötigen sowie ein Audit auf Basis von BSI IT-Grundschutz vorzubereiten.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Berater erlangen, sind die Entwicklung und Umsetzung einer angemessenen Informationssicherheitsstrategie für Ihre Organisation, die Vorbereitung und Durchführung eines Audits sowie die Umsetzung angemessener Maßnahmen des Business Continuity Managements.


Ziel der Ausbildung

Der Schwerpunkt unserer Ausbildung liegt auf der Vermittlung erforderlichen Know-hows, um Organisationen bei der praktischen Umsetzung eines ISMS gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes beraten zu können.

Als Teilnehmer unserer durch das BSI anerkannten Ausbildung erwerben Sie die Berechtigung die Prüfung zur Erlangung des Personenzertifikats IT-Grundschutz-Berater beim BSI abzulegen. Weitere Informationen finden Sie auf der Webseite des BSI.


Jedem Teilnehmer wird das „Checklisten Handbuch IT-Grundschutz“ (Bundesanzeiger Verlag) ausgehändigt.


Inhalt

  • Normen und Standards der Informationssicherheit
    • Überblick, Zweck und Struktur über relevante Normen und Richtlinien u. a. ISO 2700x
    • COBIT, ITIL
    • BSI IT-Grundschutz-Kompendium
    • Branchenspezifische Sicherheitsstandards (B3S) und BSI IT‑Grundschutz-Profile
  • BSI IT-Grundschutz-Vorgehensweise (Überblick)
    • Leitfragen zur BSI IT‑Grundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen für den erhöhten Schutzbedarf
    • Wahl der Vorgehensweise am Praxisbeispiel
  • BSI IT-Grundschutz-Kompendium (Überblick)
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Informationssicherheitsmanagementsystem)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise
    • Erstellung eines Bausteins
  • BSI IT-Grundschutz-Check
    • Beispiel für die Durchführung
  • Risikoanalyse
    • Beispiel für die Risikobewertung
  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Beispiel für die Anwendung des kontinuierlicher Verbesserungsprozesses (KVP)
  • BSI IT-Grundschutz-Profile
    • Aufbau eines Profils
    • Erstellung eines Profils
    • Anwendung bzw. Nutzungsmöglichkeit
      veröffentlichter Profile
  • Vorbereitung auf ein Audit
    • Planung und Vorbereitung
    • Auditprozess-Aktivitäten
    • Berichtswesen
    • Folgemaßnahmen
    • Qualifikation von Auditoren
  • Notfallmanagement
    • Überblick über den BSI-Standard 100-4
    • Notfallmanagementprozess
    • Business-Impact-Analyse (BIA)
    • Notfälle bewältigen (Umgang mit Sicherheitsvorfällen)
    • Beispiel für eine Vorgehensweise bei Sicherheitsvorfällen (Meldeweg)

Voraussetzungen

Der Nachweis einer erfolgreich abgeschlossenen Personenzertifizierung zum BSI IT-Grundschutz-Praktiker ist erforderlich. Die allgemeinen Informationen des BSI zur Personenzertifizierung zum IT-Grundschutz-Berater finden Sie auf der Webseite des BSI.


Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (BSI)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung / IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte / Projektleitung

BCM ISO 22301 Lead Auditor

ISO 22301 für Auditoren/Leitende Auditoren

Kunden erwarten von Organisationen, dass sie für unvorhergesehene Ereignisse planen und sich darauf vorbereiten. Mithilfe eines effektiven Business-Continuity-Managementsystems (BCMS) basierend auf ISO 22301 können Organisationen die Belastbarkeit und Fähigkeit entwickeln, auch bei unerwarteten Unterbrechungen die betriebliche Kontinuität zu wahren. Dadurch erhöhen sie das Vertrauen der Kunden – insbesondere, wenn die Effektivität des BCMS unabhängig verifiziert und zertifiziert wurde.Um das volle Potenzial des BCMS auszuschöpfen, muss Ihre Organisation gründliche Audits des Rahmengerüsts durchführen, um sicherzustellen, dass das System auch in Krisensituationen solide und anwendbar ist. Zudem erfahren Sie in diesem Seminar mehr über unabhängige Audits und deren Ablauf. Können Sie ein Audit leiten? Dieses Seminar vermittelt Ihnen das Wissen und die Fähigkeiten für die Durchführung eines sorgfältigen BCMS-Audits; hierbei wird der Schwerpunkt auf unabhängige Auditierungsgrundsätze und -methoden gelegt. Unter Einsatz von praktischen Übungen, Gruppenarbeit und Diskussionen in der Klasse wird ein erfahrener Dozent Sie durch den gesamten Auditprozess von der Planung zur Berichterstattung über die Ergebnisse führen.

Wer sollte teilnehmen?

 Jede Person mit einer Verantwortung für das Management von BCMS-Audits, wie u. a.:

  • Manager oder Berater in den Bereichen Business Continuity, Risikomanagement, Informationssicherheit, IT und Betrieb
  • Interne und externe Auditoren von Managementsystemen und Leitende Auditoren, für die die Leitung von BCMS-Audits ein neues Gebiet ist
  • Interessenten an der Funktionsweise eines BCMS-Audits

Wie werden Sie profitieren?

 Nach Abschluss dieses Seminars können die Teilnehmer:

  • Den Zweck von Business-Continuity-Managementsystemen, Normen für Business-Continuity-Managementsysteme, Managementsystemaudits und Zertifizierungen durch Dritte beschreiben
  • Die Rolle eines Auditors erklären hinsichtlich Planung, Durchführung, Berichterstattung und Nachverfolgung eines Audits des Business-Continuity-Managementsystems in Übereinstimmung mit ISO 19011 (und gegebenenfalls ISO 17021). 
  • Ein Audit eines Business-Continuity-Managementsystems planen, durchführen, Bericht dazu erstatten und dieses nachbereiten, um Konformität mit oder anderweitige Einhaltung von ISO 22301 in Übereinstimmung mit ISO 19011 und 17021 zu bestimmen

Welchen Nutzen haben Sie?

  • Ermitteln Sie die Effektivität Ihres BCMS
  • Steigern Sie das Vertrauen von Kunden in Ihre Organisation
  • Erhalten Sie wertvolle Einblicke in die Arbeit Ihrer Organisation
  • Leiten Sie ein Auditteam
  • Bereiten Sie sich auf unabhängige Audits vor
  • Führen Sie unabhängige Audits durch
  • Entwickeln Sie Fähigkeiten zum Auditieren nach ISO 22301 und Know-how für die Funktion eines Leitenden Auditors

Was ist in dem Kurspaket enthalten?

  • Mittagessen 
  • Kaffeepausen mit Erfrischungen und Gebäck 
  • Kursunterlagen 

Bitte informieren Sie uns rechtzeitig, wenn wir auf Ihre Bedürfnisse besondere Rücksicht nehmen sollten (Nahrungsmittelallergien, besondere Diäten, etc.), damit wir Ihre Wünsche weiterleiten können. 

Dieses Seminar umfasst vorbereitendes Seminarmaterial und eine zweistündige Prüfung, bei der Hilfsmittel erlaubt sind. Die Seminarteilnehmer erhalten am Ende dieses Seminars eine Teilnahmebescheinigung. Teilnehmer, die die Prüfung erfolgreich ablegen, erhalten hierfür eine zusätzliche Bestätigung auf ihren Bescheinigungen.

BSI-Magazin 2015 erschienen

Zum zweiten Mal hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das BSI-Magazin
“Mit Sicherheit” veröffentlicht. Das Magazin richtet sich an alle interessierten Bürgerinnen und
Bürger und gibt Einblicke in ausgewählte Projekte des BSI zu Themen der IT- und Cyber-Sicherheit.
In der aktuellen Ausgabe befinden sich unter anderem ein Interview mit dem scheidenden
BSI-Präsidenten Michael Hange, Beiträge zum IT-Sicherheitsgesetz, zur Modernisierung des
IT-Grundschutzes und zu De-Mail.

https://www.bsi.bund.de/BSI-Magazin

(Quelle: BSI)

 

BSI aktualisiert Hochverfügbarkeitskompendium

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das 4-bändige Kompenfium für Hochverfügbarkeit aktualisiert.

Das Kompendium besteht aus folgenden Teilen:

  • Band G beschreibt die Ansätze für eine Analyse kritischer Geschäftsprozesse, das Design hochverfügbarer IT-Services und für eine IT-Steuerung auf der Grundlage von Reifegradmodellen.
  • Band B liefert Bausteine mit Architekturen und Maßnahmenempfehlungen zur Realisierung hoher Verfügbarkeit.
  • Band M stellt Maßnahmenempfehlungen komprimiert in einem Maßnahmenkatalog dar. Die Maßnahmenempfehlungen werden ergänzt um ein Reifegradmodell, welches die Grundlage für die Bewertung Steuerung und Optimierung der IT-Prozesse liefert. Die Maßnahmenempfehlungen beinhalten Hochverfügbarkeitsmaßnahmen in diversen Bereichen (Meta-Ebene, HV-Organisation, Netzwerk, Cluster, Server, Speicher, IT-Dienste, Datenbanken, Software, Überwachung und Infrastruktur).
  • Band AH Architekturmodelle und Hilfsmittel umfaßt Architekturmodelle, Steuerungsinstrumente und weitere Hilfsmittel.

Das Hochverfügbarkeitskompendium ist kostenfrei auf den Seiten des BSI verfügbar.

Die Risikolandkarte 2013: Horizon Scan 2013 Survey des BCI und bsi

Das Business Continuity Institute (BCI) hat gemeinsam mit British Standards (bsi) in einer Online-Befragung Ende 2012 die aktuell als relevant gesehenen Bedrohungen für Geschäftsunterbrechungen und / oder Reputation abgefragt. 730 Antworten aus weltweit 62 Ländern spiegeln wieder, welche Risiken von den BCM-Verantwortlichen aktuell als besonders bedrohlich angesehen werden.

Die Top-3 – Risiken der Studie sind

  • ungeplante IT- und Telekommunikationsausfälle
  • Datenverlust
  • Cyber-Attacken.

Mit Abstand folgen die Risiken

  • Ausfall von Versorgern
  • Sicherheitsvorfälle
  • Wetterereignisse.

Die Unterbrechung der Lieferkette landet ebenfalls unter den Top 10-Risiken auf Platz 8.

Die Top-5-Risiken sind gegenüber dem Vorjahr unverändert.

Die Studienergebnisse können nach Registrierung beim BCI kostenlos heruntergeladen werden.

 

 

Zentrale Meldestelle für Cyber-Angriffe auf Unternehmen gestartet

Unternehmen können ab sofort Angriffe auf ihre Computersysteme bei einer zentralen Meldestelle angeben, auf Wunsch auch anonym. Auf diese Weise soll ein «umfassenderes Bild der aktuellen Gefährdungslage» ermöglicht werden. Die Meldestelle ist zentraler Baustein der Initiative Allianz für Cyber-Sicherheit, die am Donnerstag gestartet wurde. Träger sind das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der IT-Fachverband Bitkom.

BSI

BSi bietet Systemwechselkurse für den ISO 22301 an

Der neue BCM Standard bringt neben dem geänderten Aufbau auch einige wesentliche Änderungen gegenüber BS 25999 mit. BSi bietet hierzu Systemwechselkurse an, in denen ein erfahrener Referent die Unterschiede vom alten zum neuen Standard sowie die Auswirkungen erläutert:

“Ein erfahrener Referent stellt Ihnen die wichtigsten Unterschiede zwischen BS 25999 und der ISO 22301 “Anforderungen an Business Continuity Management Systeme“ gegenüber und erklärt die enthaltenen Auswirkungen der beinhalteten Ergänzungen und Änderungen für den neuen internationalen Standard. Der Kurs nimmt auch Bezug auf den Zertifizierungs-Übergang, soweit dies auf Ihre Organisation anwendbar ist.”

Der erste eintägige Kurs findet am 5. November 2012 in Frankfurt statt, der zweitägige Kurs für Lead Auditoren am 5. und 6. November 2012 ebenfalls in Frankfurt.

Eine Übersicht über Termine und Inhalte der Kurse finden Sie auf der Webseite des BSi.

British Standards veröffentlicht Leitfaden zum Supply Chain Business Continuity Management

Die Katastrophen in Japan und Thailand haben erneut die Verwundbarkeit der Supply Chain aufgezeigt. British Standards BSI hat jetzt einen neuen Leitfaden für das BCM für das Supply Chain Management veröffentlicht. “PD 25222:2011 Business continuity management. Guidance on supply chain continuity”, so der offizielle Titel des Dokuments.

“PD 25222 Guidance on supply chain continuity will arm you with the practical methods you need to help you deliver your products and services in the event of incident affecting your supply chain (upstream, downstream and between you and organizations of the same tier.)
This includes, for example, how to obtain and maintain assurance that suppliers’ continuity arrangements protect you adequately. What’s more, using this guidance you can make sure your Supply Chain Continuity Management measures match the level of risk you face – so you’re not wasting time or money on controls that aren’t necessary, for example.”

BSi

Das Dokument ist beim BSi online für 100 GBP käuflich zu erwerben. Über Feedback zu dem Dokument als Kommentar oder eigenen Beitrag hier in den BCM-News würde ich mich sehr freuen.