Business Continuity und IT-Notfallmanagement (eBook)
XV, 242 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-19118-4 (ISBN)
Dr. Heinrich Kersten ist IT-Sicherheitsexperte und war viele Jahre als Auditor und Zertifizierer (BSI, debis, Telekom) tätig, inzwischen ist er Seminarleiter und Fachbuchautor.Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor.
Business Continuity und IT-Notfallmanagement 4
Grundlagen, Methoden und Konzepte 4
Impressum 5
Vorwort 6
Inhaltsverzeichnis 10
Verwendete Abkürzungen 13
1: Einführung in das BCM 16
1.1 Elementare Begriffe 16
1.2 Prozesse: Ressourcen 21
1.3 Prozesse: Dokumentation und Aufzeichnungen 24
1.4 BC-Managementsystem 28
1.5 Risiken für Prozesse 33
1.6 Kritikalität von Prozessen 43
1.7 PDCA, Compliance und Dokumentation 49
1.8 Abgrenzung zum IT-Notfallmanagement 52
Literatur 53
Hinweis: Fast alle (deutschen) Gesetze sind in der Juris-Datenbank unter www.gesetze-im-internet.de einsehbar 53
2: Prävention – Detektion – Reaktion 55
2.1 Prävention 56
2.2 Detektion 60
2.3 Reaktion 62
2.3.1 Phase I – Erfassen, Klassifizieren, Eskalieren 63
2.3.2 Phase II – Analyse und Behebung 68
2.3.3 Phase III – Wiederanlauf und Wiederherstellung 73
2.4 PDCA, Compliance und Dokumentation 75
Literatur 76
3: Das Business Continuity Managementsystem 77
3.1 Kontext der Organisation (NK 4) 79
3.2 Führung (NK 5) 82
3.3 Planung (NK 6) 88
3.4 Unterstützung (NK 7) 91
3.5 Betrieb (NK 8) 96
3.6 Bewertung der Leistung (NK 9) 104
3.7 Verbesserung (NK 10) 108
3.8 PDCA, Compliance und Dokumentation 110
Literatur 113
4: Business Impact Analysis 115
4.1 Ermitteln und Bewerten der Geschäftsgrundlagen (Ebene 1) 116
4.2 Kritikalität von Prozessen der Ebene 2 123
4.3 Kontinuitätsstrategie für Prozesse 127
4.3.1 Strategien 127
4.3.2 Realisierung 130
4.4 Ebene 3 und 4: Kritikalitäten und Kontinuität 134
4.5 Kritikalitätsregeln 140
4.6 PDCA, Compliance und Dokumentation 142
Literatur 145
5: IT-Notfallmanagement: Planung und Maßnahmen 146
5.1 Bedrohungen der IT und IT-Notfallmanagement als Sicherheitsmaßnahme 147
5.2 Standards und Vorlagen für das IT-Notfallmanagement 148
5.3 Planung und Konzeption des Notfallmanagements 150
5.4 Notfallvorsorge: Maßnahmen und bereits existierende Wiederanlaufpläne 153
5.5 Vorbereitung auf Krisen 155
5.6 Ausbildung und Training zur Notfallvorsorge 156
5.7 Business Impact Analyse 158
5.8 Risikoanalyse 158
5.9 Notfallvorsorgekonzept 164
5.10 Notfallbewältigung 165
5.11 Schnittstellen zu ITIL® 171
5.12 Notfallübungen 172
5.13 Dokumentation 178
5.14 Verbesserungen und Weiterentwicklung 181
Literatur 183
6: Fallbeispiele 185
6.1 Mobile IT-Infrastruktur 185
6.2 Lieferketten 192
6.3 Lagerhaltung 200
6.4 Trust Center 207
Literatur 212
7: Wichtige Ergänzungen 213
7.1 Messung von Kennzahlen 213
7.1.1 Messungen 214
7.1.2 Bewertung der Messergebnisse 219
7.2 Audits im Bereich der Business Continuity 220
7.2.1 Vorbereiten eines Audits 222
7.2.2 Durchführung eines Audits 222
7.2.3 Auswertung 223
7.3 Einsatz von Tools und Hilfsmitteln 224
7.3.1 BCM-Tools 224
7.3.2 Help Desk und Inventarisierung 226
7.3.3 IT-Notfall-Tools 226
7.3.4 Incident Management Tools 227
7.3.5 Tools für Awareness und Training 232
7.4 ISMS und BCMS: Synergie 233
Literatur 239
8: Handlungsempfehlungen und Erfolgsfaktoren 240
Literatur 243
Fachbegriffe englisch/deutsch 244
Stichwortverzeichnis 247
Erscheint lt. Verlag | 22.9.2017 |
---|---|
Reihe/Serie | Edition <kes> | Edition <kes> |
Zusatzinfo | XV, 242 S. 28 Abb. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Mathematik / Informatik ► Informatik ► Web / Internet | |
Wirtschaft ► Betriebswirtschaft / Management ► Wirtschaftsinformatik | |
Schlagworte | Ausfallrisiken • BCM-Tools • Bedrohungs-, Risikoanalyse und -bewertung • Business Continuity Management (BCM) nach der ISO 22301 • business impact analyse • ISO 22301 • IT-Notfallkonzept • IT-Notfallmanagement • IT-Sicherheitsgesetz • Kennzahlen, Audits, Tools & Hilfsmittel • Notfallmanagement • Prozessanalyse • Risikobehaftete Geschäftsprozesse • Risiko- und Kritikaliltätsanalyse |
ISBN-10 | 3-658-19118-X / 365819118X |
ISBN-13 | 978-3-658-19118-4 / 9783658191184 |
Haben Sie eine Frage zum Produkt? |
Größe: 4,9 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich