Tag Archives: Risikoanalyse

Allgemein

OutSystems und Omnext stellen Risikoanalyse-Services für Applikationen vor

OutSystems und Omnext stellen Risikoanalyse-Services für Applikationen vor

OutSystems und Omnext führen neue Code-Review-Angebote ein (Bildquelle: OutSystems)

OutSystems, Anbieter der führenden Low-Code-Plattform für die schnelle Entwicklung von Anwendungen, hat zwei neue Code-Review-Angebote seines Partners Omnext vorgestellt. „Omnext Fit Test“ und „Omnext Stay Fit“ helfen Unternehmen sicherzustellen, dass all ihre mit OutSystems entwickelten Anwendungen Best-Practices-Ansprüchen nach Wartbarkeit, Zuverlässigkeit, Leistung und Sicherheit genügen. Durch diese Überprüfung lässt sich die technische Schuld einer Software bereits vor ihrem Einsatz effektiv reduzieren.

Studien schätzen, dass neue Geschäftsanwendungen bereits bei ihrer Veröffentlichung mindestens eine Millionen US-Dollar an technischen Schulden enthalten. Möchten Unternehmen die Software aktualisieren und neue Funktionen hinzufügen, steigt diese Zahl noch an, während Unternehmen versuchen, Qualität und Liefergeschwindigkeit in Einklang zu bringen. Die CIO-Umfrage von Accenture Anfang 2018 hat ergeben, dass 70 Prozent der CIOs bestehende Kernsysteme so lange wie möglich behalten wollen. Ebenfalls 70 Prozent der Befragten sagten aber auch, dass die Altlasten ihre Innovationsfähigkeit einschränken.

Durch Berichte und Dashboards bieten die neuen Omnext-Dienste Unternehmen eine von einer unabhängigen Organisation validierte Risikoanalyse. Diese Analyse hilft ihnen, ihre Qualitätsstandards zu quantifizieren, sodass sie ihre Ziele schneller erreichen, mit weniger Risiko und Aufwand. Omnext Fit Test bietet eine snapshot-basierte, tiefe Risikoanalyse des Codes, auf Grundlage des ISO 25010 Qualitätsmodells. Unternehmen können anschließend mit dem Stay Fit-Programm eine regelmäßige Risikoanalyse planen, die dem Workflow ihrer Entwicklungsteams entspricht – beispielsweise nach jedem Sprint oder sogar jede Woche.

So nutzt beispielsweise KPMG, ein weltweit tätiges Professional Services Unternehmen und der OutSystems Partner des Jahres 2018, die Omnext Services, um seinen Kunden dabei zu helfen, potenzielle Risiken im generierten Code zu identifizieren und zu beheben, noch bevor sie sich auf kritische Produktionsumgebungen auswirken können. Im Rahmen der Einführung dieser neuen Dienste bieten Omnext und KPMG jedem OutSystems-Kunden eine kostenlose Analyse einer ihrer Apps an (den sogenannten Quick Fit Test). Das Ergebnis des Scans ist ein Management-Report, der neben einer allgemeinen Qualitäts-Risiko-Beurteilung auch einen Überblick über die häufigsten Best Practice-Verstöße in der App enthält.

„OutSystems bietet eine Plattform, die den Entwicklern bei erfolgreicher Einführung eine Menge Arbeit abnehmen kann“, sagt Joost Koedijk, Partner Digital Enablement bei KMPG. „Die Entwicklung ist selten perfekt, und in der Regel können und werden Fehler auftreten. Tools wie „Fit Test 4 OutSystems“ von Omnext ermöglichen es uns, effizient und automatisiert in die technische Qualität der entwickelten Software einzutauchen und unseren Kunden zu helfen, die Qualität und Wartbarkeit ihrer Lösungen zu verbessern.“

„IT-Teams, die Low-Code-Plattformen nutzen, bewegen sich schneller denn je“, sagt Mike Hughes, Senior Director Product Marketing bei OutSystems. „Deshalb ist es unerlässlich, dass der Code, den wir entwickeln oder auf bestehende Systeme aufschichten, keine neuen Altlasten mit sich führt. Diese neuen Services, die durch die Partnerschaft mit Omnext entstanden sind, bieten Unternehmen Sicherheit. Sie haben jetzt die Möglichkeit, ganz genau zu wissen, dass ihre neuen Anwendungen und Funktionen kein unnötiges Risiko mit sich bringen und die Bereitstellung oder die Verfügbarkeit von Diensten nicht beeinträchtigen.“

Wer mehr erfahren möchte oder sich für eine kostenlose App-Analyse registrieren will, kann die folgende Seite besuchen: https://www.omnext.com/en/outsystems-quick-fit-test.

Tausende von Kunden weltweit vertrauen auf OutSystems, die Nummer 1 Low-Code-Plattform für die schnelle Anwendungsentwicklung. Von Ingenieuren mit einer gewissenhaften Liebe zum Detail entworfen, unterstützt die Plattformen Organisationen bei der Entwicklung von Business-Apps, mit denen sie ihr Geschäft schneller transformieren können.

OutSystems ist die einzige Lösung, die die Leistungsfähigkeit der Low-Code-Entwicklung mit fortschrittlichen mobilen Funktionen kombiniert und so die visuelle Entwicklung vollständiger Anwendungen ermöglicht, die sich problemlos in bestehende Systeme integrieren lassen. Besuchen Sie uns auf unserer Website www.outsystems.com, folgen Sie uns auf Twitter @OutSystems oder auf LinkedIn unter https://www.linkedin.com/company/outsystems/

Firmenkontakt
OutSystems
Andrea Ponzelet
Tower 185, Friedrich-Ebert-Anlage 35-37
60327 Frankfurt am Main
+49(0)69-505047213
julia.schreiber@moeller-horcher.de
http://www.outsystems.de

Pressekontakt
Möller Horcher PR
Julia Schreiber
Heubnerstr. 1
09599 Freiberg
037312070915
julia.schreiber@moeller-horcher.de
http://www.moeller-horcher.de

Allgemein

Mit Controlware in fünf Schritten zum ganzheitlichen Risikomanagement

Dietzenbach, 11. Dezember 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, hat einen kompakten Leitfaden für die Durchführung von Risikoanalysen entwickelt. Unternehmen schaffen so in fünf einfachen Schritten die Voraussetzungen für ein nachhaltiges Informationssicherheitsmanagement und stellen die Weichen für eine bereichsübergreifende Risikominimierung.

Cyberattacken auf Daten und Systeme der Unternehmen nehmen rasant zu – und bedeuten in Zeiten strenger Compliance-Vorgaben und hoher Bußgelder ein erhebliches finanzielles Risiko. Hinzu kommt, dass ein erfolgreicher Angriff oder Datendiebstahl auch den Ruf des betroffenen Unternehmens nachhaltig schädigt. IT-Abteilungen sind daher mehr denn je auf ganzheitliche Sicherheitskonzepte angewiesen. Voraussetzung dafür ist aber zunächst ein unternehmensweites Risikomanagement. Georg Basse, Senior Consultant Information Security bei Controlware, erklärt: „Wer wirkungsvolle technische und organisatorische Maßnahmen im Bereich IT-Security treffen will, muss zuerst einmal alle potenziellen Risiken kennen. Das ist mit Blick auf die Komplexität moderner IT-Infrastrukturen aber alles andere als einfach. Daher haben wir mithilfe der Best Practices aus unseren erfolgreichen Kundenprojekten einen Leitfaden entwickelt, der beim Start ins Risikomanagement unterstützt.“

Mit folgenden fünf Schritten schaffen IT-Teams die Voraussetzungen für eine belastbare, unternehmensweite Risikobewertung:

1. Identifizieren Sie die Zielobjekte
Erfassen und klassifizieren Sie im ersten Schritt alle relevanten Zielobjekte. Hierzu gehören nicht nur die Anwendungen, IT-Systeme und Netzkomponenten, sondern auch Gebäude, Räume, Mitarbeiter oder Kommunikationsverbindungen. In der Regel existieren Inventarlisten oder Netzpläne, die bereits viele der benötigten Informationen enthalten. Ziehen Sie solche Unterlagen zurate, um Mehrarbeit und Zeit zu sparen.

2. Analysieren Sie Schwachstellen der Ziele
Legen Sie gemeinsam mit Ihren Kollegen fest, welche Schwachstellen die jeweiligen Zielobjekte aufweisen. Achten Sie darauf, Mitarbeiter unterschiedlicher Unternehmensbereiche einzubeziehen, um eine holistische Sichtweise sicherzustellen: Der IT-Verantwortliche wird wahrscheinlich uneingeschränkte Zutritte zu Serverräumen oder fehlende Software-Updates als mögliche Schwachstellen nennen, während der Betriebsrat vielleicht eher an unverschlüsselt abgelegte Mitarbeiterdaten denkt. Halten Sie auch fest, wie wahrscheinlich die von Ihnen festgestellten Schwachstellen auftreten. Hierfür genügt ein einfaches Schema, etwa in Kategorien wie „möglich“, „theoretisch“ oder „bekannt“.

3. Analysieren Sie potenzielle Bedrohungen
Losgelöst von den Schwachstellen sollten Sie sich im nächsten Schritt einen Überblick über potenzielle Bedrohungen verschaffen. Hierzu zählen beispielsweise externe Angriffe mit Ransomware oder Denial-of-Service-Attacken, aber auch verärgerte Mitarbeiter, die Ihre Hard- oder Software manipulieren. Versuchen Sie hierbei, die Eintrittswahrscheinlichkeiten der Bedrohungen möglichst akkurat zu beziffern. Angesichts der komplexen und dynamischen Bedrohungslandschaft hat es sich in dieser Phase sehr bewährt, externe Consultants hinzuzuziehen.

4. Formulieren Sie mögliche Gefährdungen
Korrelieren Sie Bedrohungen und Schwachstellen und leiten Sie daraus konkrete Gefahren für Ihr Unternehmen ab. Diese können zum Beispiel lauten: „Infiltrieren des Netzwerks (Zielobjekt) über ungepatchte Mitarbeiter-PCs (Schwachstelle) mithilfe eines Office-Exploits (Bedrohung)“. Aufgrund der hohen Zahl und der Vielfalt der IT-Komponenten werden sich in diesem Schritt zwangsläufig sehr viele potenzielle Gefahren ergeben. Um den Überblick zu behalten, sollten Sie gleiche Gefährdungen in Gruppen zusammenfassen. So reduzieren Sie den Aufwand der Risikoanalyse, ohne den Detaillierungsgrad zu senken.

5. Führen Sie eine Risikoanalyse durch
Im letzten Schritt – der eigentlichen Risikoanalyse – setzen Sie die Eintrittswahrscheinlichkeiten der Gefährdungen mit der zu erwartenden Schadenshöhe in Korrelation. Die so erhaltenen Werte zeigen, mit welcher Priorität die einzelnen Risiken anzugehen sind, und helfen Ihnen fundiert zu entscheiden, ob Sie sofort handeln müssen, einen Dritten mit der Behandlung beauftragen sollten oder vielleicht sogar mit dem Risiko leben können. Kommunizieren Sie die ermittelten Risiken in jedem Fall an die Stake Holder und Entscheider Ihres Unternehmens und überwachen Sie kontinuierlich, ob die getroffenen Maßnahmen wirksam sind.

„Unternehmen sollten das Risikomanagement nicht auf die leichte Schulter nehmen. Wer zum ersten Mal eine Risikoanalyse durchführt, übersieht leicht gefährliche Schwachstellen oder Bedrohungen – oder ist mit der Vielzahl zu evaluierender Gefährdungen schlicht überfordert“, warnt Georg Basse. „Daher ist es ratsam, bereits zu Beginn des Projekts kompetente externe Partner hinzuzuziehen. Aufsetzend auf deren Projekterfahrung lassen sich viele Fallstricke vermeiden und gängige Risiken wesentlich besser einschätzen.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Allgemein

Traurige Realität: 59 Tote bei einem Konzert in Las Vegas

Was ist passiert?

Traurige Realität: 59 Tote bei einem Konzert in Las Vegas

Veranstalter müssen individuell für ihren Event ein Sicherheitskonzept vorlegen

In Las Vegas hat ein Amokschütze 59 Besucher eines Open-Air-Konzertes erschossen. Weitere 527 der rund 22.000 anwesenden Musikfans wurden durch die Schüsse verwundet oder zogen sich auf der Flucht Verletzungen zu. Das Motiv des 64-jährigen Einzeltäters, der das „Route 91 Country Music Harvest Festival“ aus einem Zimmer im 32. Stockwerk eines benachbarten Hotels ins Visier nahm, ist laut FBI noch unklar.

Wäre ein vergleichbarer Amoklauf in Deutschland möglich?
Trotz wesentlich schärferer Waffengesetze können auch Amokläufe und Anschläge durch Heckenschützen in Deutschland nicht ausgeschlossen werden. Zwar gibt es weder quantitativ noch relativ so viele Waffen in der Bundesrepublik wie in den Vereinigten Staaten, dennoch sind allein 5,8 Mio. Schusswaffen registriert; hinzu kommen noch illegale Feuerwaffen.
So wurden auch in Deutschland in den letzten 10 Jahren mindestens 32 Menschen bei Amokläufen erschossen. Die Motive waren hierbei breit gefächert, von persönlichen Beweggründen bis hin zu Rassismus.
Bis zum Amoklauf im Münchener Olympia-Einkaufszentrum hat man vor allem wegen der Gewalttaten in Erfurt (2002) und Winnenden (2009) Schulen in Deutschland mit Tatorten von Amokläufen assoziiert. Der Bombenanschlag im bayrischen Ansbach bei einem Musikfestival (2016) und der Amoklauf bei einem Konzert im österreichischen Vorarlberg (2016) zeigen jedoch, dass Konzerte oder Veranstaltungen ebenfalls potentielle Ziele im deutschsprachigen Raum sein können. Der Bombenanschlag auf das Ariana Grande-Konzert in Manchester im vergangenen Frühjahr sowie die Geiselnahme im Bataclan-Theater während eines Rockkonzertes als Teil der Terroranschläge vom 13.11.15 in Paris zeigen gleichfalls auf, dass Veranstaltungen als Zielorte gewählt werden.

Lösungsansätze: Wie kann der Veranstalter / Betreiber die bestmögliche Sicherheit gewährleisten?
Wie bereits dargelegt, können in einer freien Gesellschaft niemals alle Anschlagsvarianten durch Amokläufer, Bomben oder wie im jüngsten Fall durch einen Heckenschützen ausgeschlossen werden. Dennoch kann durch die richtige Vorbereitung die Sicherheit bei einem Open-Air-Konzert, einem Stadtfest oder auch bei einer Sportveranstaltung wesentlich erhöht werden. Als Betreiber, als Veranstalter oder Generalunternehmer tragen Sie die Verantwortung für die Sicherheit Ihrer Gäste. Die Schutzvorkehrungen beginnen jedoch nicht erst am Veranstaltungstag mit dem Aufstellen von Zäunen, sondern bereits im Vorfeld, während der Planungen. Es liegt an Ihnen, eine qualitative und adäquate Gefährdungsanalyse für Ihre Veranstaltung zu erstellen.
Diese sollte die polizeiliche Lage genauso erfassen wie beispielsweise den Brandschutz. So umfasst eine gute Gefährdungsanalyse von der aktuellen politischen Situation bis zum erwarteten Besucherklientel sämtliche Gefahren- und Störquellen. Mit Hilfe einer solchen Gefährdungsanalyse schaffen Sie die notwendigen Grundlagen für ein darauf aufbauendes Sicherheitskonzept und ein vorgeplantes Krisenmanagement. Was ist notwendig für eine sichere Veranstaltung? Sicherheitsdienst, Kameras, Zäune, Betonbarrikaden … Zudem ist es wichtig, bereits im Voraus die entsprechenden Vorbereitungen für ein Krisenmanagement samt Kommunikationsstrukturen und Notfallplänen zur Besuchersicherheit zu berücksichtigen.

Wie verhalte ich mich als Veranstaltungsbesucher bei einem Amoklauf?
Da Abläufe der Amoktaten und die Anschlagsorte sehr unterschiedlich sind, gibt es keine Verhaltensregeln, die starr auf jede Notsituation übertragbar sind. Um im Ernstfall richtig zu reagieren, bedarf es einer weiteren Vorbereitung und zumindest eines Intensivverhaltenstrainings. Dort wird Ihnen geschildert, wann man am besten die Flucht ergreift, und wann es sicherer ist, sich zu verstecken. Auch Verhaltenstipps wie beispielsweise erst das Handy auf stumm zu schalten, ehe man den Notruf wählt, werden einem dort von Profis erläutert.

Fazit
Die Gefahr von Amokläufen oder anderen Anschlägen bei Konzerten oder Veranstaltungen ist real. Egal ob Sie Veranstalter oder Besucher sind, in beiden Fällen bewirkt die richtige Vorbereitung ein wesentlich höheres Maß an Sicherheit.

Wie können Sie sich nun vorbereiten?
Wir empfehlen Ihnen unser Bürgerseminar „Verhalten bei Terroranschlägen, Amokläufen und anderen Katastrophen“. Inhalte sind u. a. Sofortmaßnahmen zum Selbstschutz in Terror- und Amoksituationen, bei (Massen-)Paniken sowie Erste-Hilfe-Maßnahmen in solchen Situationen. Durch die Vorbereitung auf solche Situationen erhöhen Sie zugleich Ihr persönliches Wohlbefinden bei Aufenthalten im öffentlichen Raum und bei Menschenansammlungen.

Lösungen durch Weiterbildung für Veranstalter / Betreiber / Kommunen:
Neben dem Bürgerseminar, welches Ihnen und Ihren Mitarbeitern ebenfalls die bestmöglichen Verhaltensweisen näherbringt und Ihnen hilft, sich in die Situation Ihrer Gäste zu versetzen, empfehlen wir Ihnen die optionalen Zusatzmodule „Prävention und Deeskalation“, „Panikprävention“ und „Grundlagen der Veranstaltungssicherheit“. Darüber hinaus bieten wir Ihnen verschiedene Seminare aus dem Bereich Leitung und Aufsicht in Versammlungsstätten an, in welchen die Erstellung von Gefährdungsanalysen und Sicherheitskonzepten behandelt wird. Gerne stellen wir auch ein Ihren Vorstellungen entsprechendes Seminar zusammen.

Die Technische Unternehmensberatung Jastrob hat jahrelange Erfahrung mit den Themen Veranstaltungs- und Besuchersicherheit, Brandschutz, Evakuierung und zeichnet sich aus als Experten für Veranstaltungen, Unfallverhütung und Notfall-Prävention. Insbesondere werden fachspezifische Seminare zu Veranstaltungssicherheit, Besuchersicherheit und Sicherheitskonzepte für die Zielgruppe von Städten, Gemeinden und Kommunen, Diskotheken, Gastronomie, Hotellerie, Unternehmen aus Industrie und Mittelstand, Bundesliga (Fußball, Eishockey, Basketball, etc.) sowie Stadion, Mehrzweckhalle, Sport- und Großveranstaltungen bundesweit angeboten. Darüber hinaus gehören die Themen Arbeits- und Gesundheitsschutz, Analyse (Organisation, Ablauf), Genehmigungsverfahren, Gefährdungsanalysen und Sicherheit sowie Kontrolle, Koordination und Aufsicht von Groß-Veranstaltungen und in Versammlungsstätten zum Seminarangebot. www.avb-akademie.de

Firmenkontakt
Technische Unternehmensberatung Jastrob Ltd. & Co.KG
Olaf Jastrob
Blumenstraße 31
52511 Geilenkirchen
+ 49 (0)2271-83763-0
+ 49 (0)2271-83763-2
service@avb-akademie.de
http://www.jastrob.de

Pressekontakt
Technische Unternehmensberatung Jastrob Ltd. & Co.KG
Lars Speuser
Blumenstraße 31
52511 Geilenkirchen
+ 49 (0)2271-83763-0
+ 49 (0)2271-83763-2
service@avb-akademie.de
http://www.avb-akademie.de

Allgemein

SAP HANA verlangt neue Sicherheitsarchitektur

SAP HANA erfordert neue Konzepte zur IT-Sicherheit. IBS Schreiber zeigt Sicherheitsrisiken im Umfeld von SAP HANA auf, gibt erste Tipps aus der Praxis und bietet externe Prüfung an.

SAP HANA verlangt neue Sicherheitsarchitektur

IBS Schreiber informiert auf Bremer IT-Sicherheitstag zu Risiken beim Einsatz von SAP HANA

Hamburg, 25. August 2016 – Die IBS Schreiber GmbH, ein führender Anbieter von Beratung, Schulung und Software für die Prüfung und Auditierung von SAP-Systemen, warnt vor schwerwiegenden Sicherheitslücken im leichtfertigen Einsatz von SAP HANA und bietet eine externe Prüfung sowie fundierte Beratung zu diesem Thema an.

SAP HANA ist die technische Basis für alle neuen SAP-Applikationen inklusive S4/HANA und der SAP-HANA-Cloud-Plattform. Sie wird auch von Drittanbietern genutzt, um Anwendungen und mobile Apps zu entwickeln und anzubieten. Damit wächst die potentielle Angriffsfläche rasant. Die Sicherheitslücken werden dabei nicht nur durch fehlende Patches ausgelöst, sondern auch die Konfiguration enthält bereits einige schwerwiegende Fehlerquellen.

In klassischen NetWeaver-basierten SAP-Systemen sind die Anwendungs- und Datenbankebene klar voneinander getrennt. Durch den Einsatz von SAP HANA werden die altbekannten ABAP-Anwendungen durch neu erstellte Funktionen in der HANA-Datenbank abgelöst. Dadurch werden auch die bisher genutzten Sicherheitskonzepte und -einstellungen obsolet und müssen ersetzt werden. Zugleich liegen in der Zentralisierung von Daten und Funktionen in SAP HANA Wohl und Wehe nah beieinander. Gelingt es Angreifern, sich Zugang zu SAP HANA zu verschaffen, stehen ihnen alle Wege zum Ausspähen, Ändern und Löschen unternehmenskritischer Daten offen.

Tipps auf dem 6. Bremer IT-Sicherheitstag
Am 1.9.2016 lädt Heise Events zum sechsten Mal zum Bremer IT-Sicherheitstag ein. Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche sowie andere technische Experten treffen sich dort zum Austausch über den aktuellen Stand der IT-Sicherheit. Die IBS Schreiber wird auf der Veranstaltung mit einem Expertenvortrag vertreten sein. Unter dem Titel „Sicherheitsbetrachtung von SAP HANA“ gibt Konstantin Gork, langjähriger Prüfer und Dozent bei IBS sowie Certified Information Systems Auditor (CISA), einen Überblick über die Sicherheit einer SAP-HANA-Installation und zeigt typische Sicherheitsrisiken in diesem Umfeld auf. Der Experte für IT-Sicherheit berichtet lebendig aus der Praxis von nationalen und internationalen Prüfungen von SAP-Systemen mit besonderem Blick auf SAP HANA.

Externe Prüfung der SAP-HANA-Installation als Service
IBS Schreiber ist führend in der Prüfung von technischer und organisatorischer Sicherheit von SAP-Systemen. Aus der Erfahrung von mehreren Hundert Prüfungen sind dabei nicht nur Erfahrungen und Know-how gewachsen, sondern auch spezifische Werkzeuge und Best-Practices. „SAP HANA stellt eine echte Zäsur für die bestehenden Sicherheitsarchitekturen in SAP dar“, sagt Thomas Tiede, Geschäftsführer von IBS Schreiber. „Kunden müssen sich bereits frühzeitig vor der Umstellung mit der deutlich veränderten Sicherheitsinfrastruktur von SAP HANA beschäftigen und ihre Sicherheitsarchitektur entsprechend anpassen. Für Kunden, die SAP HANA bereits nutzen, bietet sich eine gründliche Prüfung auf IT-Sicherheit durch unsere Experten an.“

Weitere Informationen zum 6. Bremer IT-Sicherheitstag werden hier bereitgestellt:
http://www.heise-events.de/bremeritst6

Weitere Informationen zur Prüfung von Sicherheit und Benutzerrechten im SAP finden Interessenten hier:
https://www.ibs-schreiber.de/sap-sicherheit/

Über IBS Schreiber und CheckAud
Die 1979 gegründete IBS Schreiber GmbH bietet ein einzigartiges Service- und Produktangebot für IT- und speziell SAP-Sicherheit, Datenschutz und Data Forensics an. Dabei kombiniert IBS Beratungs-, Prüfungs- und Serviceleistungen mit der Entwicklung spezieller Prüfsoftware und einem umfassenden Weiterbildungsangebot. Durch die Kombination von technischem, organisatorischem und fachlichem Know-how kann IBS alle Aspekte einer fundierten Governance, Risk & Compliance-Strategie (GRC) und IT-Sicherheitskonzeption aus einer Hand planen, prüfen und umsetzen.
Im Service- und Prüfungsgeschäft gehört das Unternehmen zu den führenden Experten für gesetzeskonforme und Compliance-gerechte Sicherheitskonzepte mit speziellem Fokus auf das Berechtigungsmanagement. IBS prüft IT- und SAP-Systeme auf ihre technische Sicherheit sowie die gesetzes- und regelkonforme Umsetzung von Berechtigungen, Zugriffsrechten und Prozessen. IBS bietet Datenschutz als Prüfungspaket, Beratung oder steht auch als externer Datenschutzbeauftragter zur Verfügung, mit langjähriger Erfahrung in der organisatorischen und technischen Beratung, Prüfung und Softwareerstellung. Als externer IT-Sicherheitsbeauftragter (ITSiBe) kann IBS seine Kunden in diesem speziellen Know-how auch operativ entlasten.
Mit mehr als einhundert Seminarthemen und vier jährlichen Fachkonferenzen ist IBS einer der größten und erfolgreichsten Anbieter von Schulungen, Seminaren und anderen Weiterbildungsformen für IT-Sicherheit, SAP-Sicherheit, Revision, Datenschutz und Datenanalyse im deutschsprachigen Raum. Durch die Synergien mit dem Prüfungs- und Beratungsgeschäft zeichnen sich die Veranstaltungen durch besonders hohe Praxisnähe und Anschaulichkeit aus. Mit dem Fachjournal Revisionspraxis PRev fördert IBS den Erfahrungsaustausch zwischen Revisoren, Wirtschaftsprüfern, IT-Sicherheits- und Datenschutzbeauftragten.
Zu den Kunden der IBS im Service- und Prüfungsgeschäft gehören u. a. das Technologieunternehmen Basler, Beiersdorf, die Ergo-Gruppe sowie die Schweizer Post. Weitere Informationen zum Unternehmen IBS Schreiber und dem Service- und Schulungsangebot finden Sie unter www.ibs-schreiber.de.
Die GRC Software CheckAud ist ein professionelles Werkzeug zur umfassenden, effizienten und effektiven Prüfung von komplexen Zugriffsberechtigungen in SAP®-Systemen. Einzigartig ist der in der Software enthaltene ausgedehnte Katalog von mehreren Hundert vorkonfigurierten Prüfungen, für die IBS auch einen Aktualisierungsservice anbietet, der sowohl Veränderungen durch SAP®-Updates als auch durch geänderte gesetzliche Anforderungen umfasst.
Zu den Nutzern von CheckAud gehören u. a. die ARAG Versicherung, das Handelsunternehmen Bauhaus, die Berliner Wasserbetriebe, Emil Frey, Knauf, MVV Energie und die Universität Graz. Weitere Informationen zum Produkt CheckAud for SAP® Systems finden Sie unter www.checkaud.de.

Firmenkontakt
IBS Schreiber GmbH
Lisa Niekamp
Zirkusweg 1
D-20359 Hamburg
+49 40 696985-68
lisa.niekamp@ibs-schreiber.de
www.ibs-schreiber.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
bernd.hoeck@bloodsugarmagic.com
http://www.bloodsugarmagic.com

Allgemein

Neue Anforderungen durch das IT-Sicherheitsgesetz

Management der IT-Sicherheit und der Business Continuity

Kreuzlingen, Schweiz, 13. April 2016 – Die Vereon AG startet am 14. und 15. Juni 2016 in Frankfurt am Main mit einer neuen Veranstaltung zum Thema IT-Sicherheit. Anlass ist das im vergangenen Jahr verabschiedete Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme – eine Reaktion der Bundesregierung auf die steigende Gefahr durch Cyberangriffe.

Die wenigsten Unternehmen sind sich der Lücken in ihren IT-Sicherheitssystemen und dem dadurch entstehenden potentiellen Schaden durch Hacker bewusst. Die neu eingeführte und verbindliche Beurteilung der IT-Sicherheit soll davor schützen. Sie beruht auf einer Kombination aus Risikoanalyse und -bewertung, wobei die betroffenen Unternehmen alle zwei Jahre durch ein Audit nachweisen müssen, dass sie die aus der Risikobewertung abgeleiteten Anforderungen erfüllen. Die verordnete Meldepflicht betrifft v. a. Unternehmen aus den Branchen Informationstechnik, Telekommunikation, Energie und Gesundheit sowie dem Finanz- und Versicherungswesen. Unzählige Unternehmer stehen nun vor der Frage, wie Neuregelungen zeitnah umgesetzt werden können und welche Anforderungen und Sanktionen damit verbunden sind.

Hier setzt der Intensivkurs IT-Sicherheitsgesetz der Vereon AG an und widmet sich an zwei Terminen im Juni und November 2016 u. a. diesen Themen:

-Aktueller Stand der Gesetzgebung und der Rechtsprechung
-Sicherheitsmanagement nach Stand der Technik
-Anwendung von IT-Grundschutz bzw. ISO 27001
-Übersicht der Pflichten, denen Unternehmen sich gegenübersehen
-Effektive Vorbereitung und Durchführung von Audits
-Einsatz von Branchenkatalogen
-Integration von Cloud Services und mobiler IT

Der Kurs findet unter der Leitung hochkarätiger Referenten statt und richtet sich insbesondere an IT-Leiter, IT-Sicherheitsbeauftragte, Auditoren und Revisoren.

Weitere Informationen unter www.vereon.ch/isg

Kontakt und Akkreditierung
Vereon AG | Pressestelle | Hauptstrasse 54 | CH-8280 Kreuzlingen
Tel. +41 71 677 87 00 | presse@vereon.ch | www.vereon.ch/presse

Die Vereon AG veranstaltet hochkarätige Tagungen, Konferenzen und Workshops zu aktuellen Themen aus Wirtschaft und Wissenschaft. Ausgewiesene Experten aus Forschung, Wissenschaft, Praxis und Politik präsentieren regelmässig pragmatische Lösungsansätze und wegweisende Trends. Führungs- und Fachkräfte aller Branchen schätzen diese Informationsplattformen zum Wissensausbau, Erfahrungsaustausch und zur Gewinnung wertvoller neuer Kontakte.

Firmenkontakt
Vereon AG
Annabell Schlensog
Hauptstrasse 54
8280 Kreuzlingen
+41 71 677 8717
annabell.schlensog@vereon.ch
http://www.vereon.ch/

Pressekontakt
Vereon AG
Annabell Schlensog
Hauptstrasse 54
8280 Kreuzlingen
+41 71 677 8700
marketing@vereon.ch
http://www.vereon.ch/

Allgemein

Kepner-Tregoe-App bündelt Know-how und Prozesse

55 Jahre Erfahrung in der Problemanalyse, Entscheidungsfindung und Risikoanalyse in einer App.

Die jetzt auch in einer deutschsprachigen Version verfügbare App von Kepner-Tregoe bündelt mehr als 55 Jahre Erfahrungen in der professionellen Problemanalyse, sicherer Entscheidungsfindung und effizienter Risikoanalyse in einer App. Damit stehen das geballte Wissen und die Anwendung von KT-Prozessen nun auch bequem und unabhängig vom Arbeitsort jederzeit zur Verfügung.

Kepner-Tregoe to go? Die speziell für iPads und Android Tablets entwickelte App führt mit einer klaren und übersichtlichen Benutzeroberfläche Schritt für Schritt durch die Grundlagen der KT-Prozesse, ermöglicht es, komplexe Sachverhalte und Aufgabenstellungen optimal zu strukturieren, Problemanalysen durchzuführen und effiziente, sichere Entscheidungen zu treffen. Damit unterstützt die Anwendung den User bei den Herausforderungen des beruflichen Alltags in optimaler Weise. Egal ob im Büro, unterwegs oder zuhause. So lassen sich Problemlösungen und Entscheidungsprozesse deutlich optimieren.
Über die klassischen KT-Tools und -Prozesse Situationsanalyse, Problemanalyse, Entscheidungsanalyse sowie Analyse Potenzieller Probleme hinaus bietet die App weitere nützliche Tools:
– Referenz-Library u.a. mit KT-Prozess-Karten
– Bild-Ablage zur Einbindung von Bildern/Grafiken
– einfaches Speichern, Archivieren und Erstellen von Arbeitsdokumenten.

Der professionelle Begleiter für die gezielte und effiziente Bearbeitung von komplexen Prozessen ist über den Apple App Store und bei Google play für 17,99 EUR zu beziehen.
Teilnehmer an den Kepner-Tregoe Workshops erhalten die App kostenlos.

Mit der jetzt verfügbaren App erweitert Kepner-Tregoe die Verfügbarkeit seiner Tools um einen weiteren Bereich und macht die Nutzung dieser Tools noch einfacher und zeitlich bzw. örtlich unabhängiger. Denn gerade wenn Entscheidungen unter Druck gefällt werden müssen, bieten Kepner-Tregoe-Prozesse die entscheidende Hilfestellung. Ein weiterer Vorteil: standardisierte, rationale Prozesse bieten eine „gemeinsame Sprache“ und eine einheitliche Herangehensweise. Für die Zusammenarbeit über die Grenzen einzelner Teams hinaus, in international agierenden Organisationen und bei unternehmensübergreifenden Prozessen – z.B. in Supply-Chains – ist dies nicht nur von unschätzbarem Wert, sondern wird in zunehmendem Maße auch als Standard gefordert.

Mit dieser App erweitert Kepner-Tregoe seine Palette digitaler Angebote um einen weiteren Baustein. Schon seit gut einem halben Jahr ist „Der rationale Manager“ – eines der meistverkauften Management-Bücher aller Zeiten – in einer aktualisierten deutschsprachigen Fassung als E-Book erhältlich. Der „Klassiker“ der Management-Lektüre kann zum Preis von 4,99 EUR u.a. über Apple iBooks, Amazon, Barnes & Noble und Kobo bezogen werden und ist in unterschiedlichen Versionen für verschiedene Endgeräte verfügbar.

Weitere Informationen:
Kepner-Tregoe Deutschland LLC
Jens Refflinghaus
Market Leader Germany
Mail: JRefflinghaus@kepner-tregoe.com
Mobile: 0160 826 0749

Oder online unter: http://kepner-tregoe.de

CP CONSULT Consulting Services GmbH ist eine Beratungsunternehmen im Bereich integrierte Kommunikation, PR/Werbung, Online und Strategieberatung.

Kontakt
CP CONSULT Consulting Services GmbH
Hansjoachim Okken
Max-Keith-Straße 66
45136 Essen
0201/89069914
okken@cp-cs.de
http://www.cp-cs.de

Allgemein

Schimmelpilz in der Wohnung: Ansprüche des Mieters und Risikoanalyse zur Durchsetzbarkeit (Serie: Teil 1)

Ein Artikel von Alexander Bredereck, Fachanwalt für Miet- und Wohnungseigentumsrecht Berlin und Essen.

Wenn es aufgrund von Baumängeln zur Schimmelpilzbildung gekommen ist und kein (Mit-) verschulden des Mieters, etwa wegen unzureichendem Lüften in der Wohnung, angenommen werden kann, kommen für den Mieter grundsätzlich folgende Ansprüche in Betracht:

Heute: Teil 1 – Instandsetzung und Mietminderung

1. Instandsetzung (Beseitigung der Mängel, deren Ursachen und deren Folgen)

Der Vermieter ist nach § 535 Abs. 1 Satz 1 dazu verpflichtet, die Mietwohnung frei von Mängeln zu halten. Entsteht im Laufe der Mietzeit ein Mangel, kann der Mieter daher vom Vermieter die Beseitigung (Instandsetzung) verlangen. Der Vermieter muss den Schaden (zum Beispiel Schimmelpilz) und seine Folgen (Verfärbung der Wandflächen) beseitigen. Wie er das macht, ist grundsätzlich seine Sache. Allerdings muss der Mieter keine Arbeiten dulden, die von vornherein nicht geeignet sind, eine nachhaltige Beseitigung des Mangels und dessen Ursachen zu bewirken.

Beispiel: Der Mieter muss nicht dulden, dass der Vermieter mit Schimmelpilz besetzte Flächen einfach überstreicht. Er kann verlangen, dass die Ursachen für den Schimmelpilz nachhaltig beseitigt werden.

Risikoanalyse: Weitgehend risikofrei durchsetzbar, soweit nicht im Bereich des Mieters ein Mitverschulden (etwa durch unzureichende Lüftung) gegeben ist.

2. Mietminderung

Für die Zeit, in der der Mieter die Wohnung aufgrund der vorhandenen Mängel nicht nutzen kann, ist er von der Zahlung der Miete gemäß § 536 BGB befreit. Dies wird regelmäßig nur dann der Fall sein, wenn sehr schwerwiegende Mängel, also zum Beispiel gesundheitsgefährdende Schimmelpilze vorliegen. In allen anderen Fällen wird der Mieter im Gebrauch der Wohnung nur teilweise beeinträchtigt sein, so dass nur eine entsprechende prozentuale Mietminderung in Betracht kommt.

Risikoanalyse: Weitgehend risikofrei, soweit der Mieter nicht die Miete einfach kürzt, sondern wie zu empfehlen zunächst unter Vorbehalt zahlt und dann zurückfordert.

13.10.2014

Spezialseiten zum Thema Feuchtigkeit und Schimmelpilz in Wohnraum und Gewerbe

Seite für Mieter: www.schimmel-anwalt.de

Auf dieser Seite finden Mieter juristischen Informationen rund um das Thema Schimmelpilz. Sie finden Tipps zum richtigen Vorgehen, zur Beweissicherung und Muster für Aufforderungsschreiben an den Vermieter, die Geltendmachung von Mietminderung, den Ausspruch einer Kündigung wegen Gesundheitsgefährdung und Erhebung einer Klage wegen Instandsetzung und Mietminderung. Daneben werden laufend aktuelle Urteile zum Thema Feuchtigkeit und Schimmelpilze in Mietobjekten mit entsprechenden Kommentaren vom Fachanwalt für Miet- und Wohnungseigentumsrecht veröffentlicht.

Schließlich bieten wir Mietern auf dieser Seite die Möglichkeit einer Begutachtung ihres Falls und der Möglichkeiten eines effektiven Vorgehens zum Pauschalpreis an.

Seite für Vermieter: www.schimmelpilz-anwalt.de

Auf dieser Seite finden Vermieter juristische Informationen zum Thema Schimmelpilz, Mietvertrag, Hinweise an den Mieter zum Lüftungsverhalten, Beweissicherung und Musterschreiben einer Abmahnung und Kündigung wegen unberechtigter Mietminderung (Zahlungsverzug) sowie das Muster einer Räumungsklage. Daneben werden laufend aktuelle Urteile zum Thema Feuchtigkeit und Schimmelpilze in Mietobjekten mit entsprechenden Kommentaren vom Fachanwalt für Miet- und Wohnungseigentumsrecht veröffentlicht.

Schließlich bieten wir Vermietern auf dieser Seite die Möglichkeit einer Begutachtung ihres Falls und der Möglichkeiten eines effektiven Vorgehens zum Pauschalpreis an.

Rechtsanwaltskanzlei
Bredereck & Willkomm
Rechtsanwälte in Berlin und Potsdam

Kontakt
Bredereck & Willkomm
Alexander Bredereck
Am Festungsgraben 1
10117 Berlin
030 4000 4999
berlin@recht-bw.de
http://www.recht-bw.de

Allgemein

Eckart Achauer: Risikomanagement in der Unternehmenspraxis

Jede unternehmerische Entscheidung birgt grundsätzlich Risiken in sich. Ein wirksames Risikomanagementsystem ist daher die Grundlage einer jeden Unternehmenssicherung.

Von Dipl.-Bw. Eckart Achauer, MBA – 16.05.2014

Eckart Achauer: Risikomanagement in der Unternehmenspraxis

Eckart Achauer ist Geschäftsführer der AGAMON Consulting GmbH in Berlin

Risiken können sowohl intern als auch extern begründet sein. Manche sind unbedeutend, andere können Existenz bedrohend sein. Manche Risiken haben kurzfristige Auswirkungen, andere entfalten ihre negative Wirkung erst nach einem längeren Zeitraum. Alle Risiken haben – trotz ihrer Unterschiedlichkeit – eines gemeinsam: Sie müssen rechtzeitig erkannt und identifiziert werden, um ihrer negativen Wirkung entgegen zu treten.

Um mit den vielfältigen Risiken und ihren sehr unterschiedlichen potenziellen Auswirkungen richtig umzugehen, bedarf es daher eines Systems, mit dem alle internen und externen Risiken regelmäßig und systematisch identifiziert, erfasst und bewertet werden. Die anschließende Priorisierung ergibt sich aus der Kombination der möglichen Schadenshöhe und der Eintrittswahrscheinlichkeit des Schadens.

Externe und interne Risiken

Externe Risiken ergeben sich für das Unternehmen durch Faktoren, die nicht unmittelbar beeinflusst werden können, wie z. B. Veränderungen bei Markt, Wettbewerb und Konjunktur sowie technologischer und rechtlicher Bedingungen. Die jüngste Wirtschaftskrise hat dies deutlich gezeigt: Zwei Jahre danach kämpfen noch viele Unternehmen mit deren Auswirkungen.
Auch Veränderungen der rechtlichen und steuerlichen Umfeldbedingungen zählen zu den externen Risiken, wie die geplanten Abgaben auf Flugtickets oder die Brennelemente-Steuer zeigen.

Interne Risiken sind steuerbar

Im Unterschied zu den externen Risiken sind die internen Risiken durch operative Entscheidungen und Handlungen des Unternehmens direkt beeinflussbar und steuerbar. Interne Risiken resultieren aus der Leistungserstellung inklusiv Beschaffung, aus dem finanzwirtschaftlichen Bereich, aus dem Personalwesen, aus der Organisation (Aufbau- und Ablauforganisation) und der Leitung des Unternehmens. Gefahrenquellen können hier z. B. sein:

– geringe Auslastung bzw. hohe Ausfallwahrscheinlichkeit (Personal, Technik)
– Datenverlust (durch Zerstörung oder Manipulation)
– Vertragsrisiken (z. B. mit Lieferanten)
– Management, Organisations- und Prozessrisiken
– fehlende Produktinnovation
– nicht marktgerechte Preispolitik

Daneben spielen finanzwirtschaftliche Risiken wie beispielsweise Zahlungsausfälle oder Zinserhöhungen (etwa durch ein schlechteres Rating nach Basel II) eine nicht unwesentliche Rolle bei der Gesamtrisikobetrachtung eines Unternehmens.
Speziell bei inhabergeführten Unternehmen stellt die nicht geregelte Unternehmernachfolge ein mögliches Risiko für die Fortführung dar. Gerade in Deutschland gehört die Unternehmensnachfolge im Mittelstand immer noch zu den am stärksten vernachlässigten Bereichen.

Selbst internen Risiken kann im Unternehmen nicht immer wirksam begegnet werden. Häufig fehlen die erforderlichen Ressourcen, um die notwendigen Gegenmaßnahmen zu planen und umzusetzen. Daher ist es von elementarer Bedeutung, dass der Risikomanagementprozess und der Planungsprozess aufeinander abgestimmt werden, denn beide Prozesse ergänzen sich gegenseitig und sind verzahnt zu behandeln.

Risikomanagementsysteme müssen nicht teuer sein

Die Einführung eines wirksamen Risikomanagementsystems wird – speziell bei kleineren Unternehmen – häufig vernachlässigt. Zum einen fehlt intern vielerorts das methodische Know-how, um ein solches System aufzubauen, zum anderen herrscht die irrige Meinung vor, dass Aufbau, Implementierung und Unterhalt eines solchen Systems sehr teuer ist. Dabei zeigt die Erfahrung, dass oft mit einigen wenigen Maßnahmen die Risiken im Unternehmen schnell beherrschbar sind.

Identifizierte Risiken bewerten

Aus der unternehmerischen Praxis wissen wir, dass nicht jedes mögliche Risiko auch nennenswerte Folgen hat, die das Unternehmen gefährden. Insoweit bedarf es bei der Bewertung der Risiken einer Kategorisierung nach den Kriterien der Eintrittswahrscheinlichkeit und des möglichen Schadens.

Die Bewertung sollte nach einem für das Unternehmen einheitlichen System (z. B. mit 3 bis 4 Stufen je Kriterium) erfolgen. Die Eintrittswahrscheinlichkeit kann beispielsweise mit den Stufen „gering“, „mittel“, „hoch“ und „sehr hoch“ kategorisiert werden, der mögliche Schaden entsprechend, wobei beim Schaden zwischen materiellem Schaden (Geld) und immateriellem Schaden (Image) zu unterscheiden ist. In der Regel führt jedoch ein immaterieller Schaden am Ende stets zu einem bezifferbaren materiellen Schaden.

Die einzelnen Stufen sind jeweils mit Kennziffern zu hinterlegen, wie etwa definierte Geldbeträge bei den einzelnen Schadenstufen. Dies erfolgt für jedes Unternehmen individuell, für ein Kleinstunternehmen kann der Betrag von 10.000 EUR bereits eine existenzielle Gefährdung darstellen, während ein großer Mittelständler einen Millionenbetrag relativ leicht verschmerzen kann.
Eine geeignete Form der grafischen Darstellung stellt die sog. Risikobewertungsmatrix dar. Risiken mit hoher Eintrittswahrscheinlichkeit und hohem Schadenpotenzial sind mit höchster Priorität zu beobachten und mit Notfallplänen abzudecken. Für Risiken mit geringer Eintrittswahrscheinlichkeit und geringem Schadenpotenzial genügt in der Regel ein laufendes Monitoring.

Aufgrund der Unterschiedlichkeit von Unternehmen können vergleichbare Risiken völlig unterschiedliche Auswirkungen haben, weshalb sich eine solchen Risikobewertungsmatrix auch nicht verallgemeinern lässt.

Risikoportfolio gewichten und Gegenmaßnahmen festlegen

Gemäß der Färbung im Risikoportfolio werden die Risiken in Kategorien von „hoch“ = rot bis „gering“ = grün eingeteilt. Bei der Erarbeitung von Gegenmaßnahmen sind zunächst Risiken der Kategorie „hoch“ zu betrachten, da davon auszugehen ist, dass diese – aufgrund der hohen Eintrittswahrscheinlichkeit – auch als dringlich zu werten sind.

Für die verschiedenen Risiken sind dann vorsorglich Maßnahmen zu definieren, damit die negativen Auswirkungen auf das Unternehmen möglichst begrenzt bleiben. Eine vollständige Vermeidung wird allerdings nur selten möglich sein. Manche Risiken lassen sich überhaupt nicht oder nur in sehr geringem Maße beeinflussen, wie z. B. der Eintritt eines neuen Wettbewerbers oder Gesetzesänderungen. Für diese Risiken gilt grundsätzlich bei der Erstellung der Planung ein „Worst-Case-Szenario“, d. h. es ist vom „Schlimmsten“ auszugehen, um vorbereitet zu sein.

Die Risikobewertung sowie die Ableitung geeigneter Maßnahmen sollten grundsätzlich Teil der strategischen Unternehmensplanung sein.

Aufbau und Implementierung

Zahlreiche gesetzliche Bestimmungen im Aktienrecht, HGB sowie im Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) fordern ein betriebliches Risikomanagementsystem. § 91 Abs. 1 AktG verlangt „geeignete Maßnahmen zu treffen, insbesondere ein Überwachungs-System einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen frühzeitig erkannt werden“. Auch das HGB fordert in § 317 Abs. 4 HGB „für ein angemessenes Risikomanagement und eine interne Revision Sorge zu tragen“.

Aufbau des Risikomanagementsystems

Grundlage eines Risikomanagementsystems ist die Festlegung der unternehmensspezifischen risikopolitischen Grundsätze, durch die das Risikobewusstsein aller Mitarbeiter geschärft wird. Diese sind zu dokumentieren und zu kommunizieren. Dabei ist sicherzustellen, dass ein einheitliches Verständnis im Unternehmen herrscht.
Je nach Größe des Unternehmens gibt es einen eigenen „Risk-Management-Bereich“ oder die Aufgaben werden in Fach- und Personalunion mit einer anderen Abteilung (z. B. Controlling) wahrgenommen. Auf jeden Fall ist ein verantwortlicher „Risikomanager“ zu bestimmen. Von dort aus erfolgen Aufbau und Implementierung des Risikomanagementsystems sowie die laufende Beratung der Risikoverantwortlichen sowie die Risikoberichterstattung.

Darüber hinaus erfolgt dort auch die kontinuierliche Weiterentwicklung des Risikomanagementsystems (Aufnahme und Bewertung neuer Risiken) nebst Dokumentation, wie es auch bei Qualitätsmanagementsystemen üblich ist.
Die operative Umsetzung des Risikomanagements erfolgt in den Unternehmensbereichen. Die „Risk-Owner“ tragen im Wesentlichen die Verantwortung für eine funktionierende Umsetzung durch Identifikation und schnelle Kommunikation von Risikosachverhalten in ihrem Bereich.

Ablauf des Risikomanagementprozesses

Zentrales Element des Risikomanagementsystems ist der Risikomanagementprozess, der einen sich wiederholenden Regelkreis darstellt, der auf der definierten Risikostrategie und den darin festgelegten Grundsätzen und Zielen basiert und jährlich aktualisiert werden muss.

Phase 1: Beschreibung der Risiken

In dieser Phase werden die Risiken mittels risikoorientierten Analysen der betrieblichen Prozesse und Funktionsbereiche ermittelt und beschrieben. Dies erfolgt in der Regel durch Befragungen der Führungskräfte und Mitarbeiter (Risk-Owner) und durch Auswertungen einschlägiger Unterlagen. Das Ergebnis dieser Phase ist ein Risikokatalog für alle betroffenen Unternehmensbereiche, der eine möglichst detaillierte Beschreibung der Risiken enthält.

Phase 2: Quantifizierung und Bewertung der Risiken

In Phase 2 erfolgt die Quantifizierung der Risiken in Eintrittswahrscheinlichkeit und Schadensauswirkung. Können Risiken wertmäßig nicht exakt beziffert werden, sind sie zu schätzen (in diesem Fall sind die Prämissen und Annahmen der Schätzung zu dokumentieren).

Die Verknüpfung von Schadenseintrittswahrscheinlichkeit und Schadensauswirkung ergibt das eigentliche Risikoausmaß. Quantifizierte und geschätzte Risiken werden anschließend einer Einteilung in Klassen unterzogen (z. B. in leichte, mittlere oder Existenz gefährdende Risiken).

Die ermittelten Werte der klassifizierten Risiken haben keine Allgemeingültigkeit, sondern sind unternehmensspezifisch in ihren Auswirkungen. Allerdings haben Existenz gefährdende Risiken bei allen Unternehmen eines gemeinsam: Eine Unternehmensfortführung ist bei Realisierung dieser Risiken als unwahrscheinlich anzusehen.

Phase 3: Risikosteuerung und Risikokontrolle sowie Berichtswesen

Die Phase 3 des Risikomanagementprozesses beinhaltet die Überwachung und Kontrolle des Prozesses als Ganzem sowie der abgeleiteten Gegenmaßnahmen. Dies erfolgt mittels Instrumenten interner Kontrollsysteme und der Entwicklung eines betrieblichen Frühwarnsystems. Der Risikomanager hat dabei die Aufgabe, diese Instrumente aufzubauen und zu koordinieren.
Der Risikomanagementprozess erfolgt in der Regel top-down, d.h. von der Geschäftsführung über den Risikomanager bis zu den operativen Bereichen (Risk-Owner). Vorgaben sind von der Geschäftsführung anzuweisen und von den nachgelagerten Stellen umzusetzen. Die Berichterstattung dagegen läuft meist von unten nach oben (bottom-up), indem die Informationen vom Risk-Owner (operative Einheit) über den Risikomanager bis hin zur Geschäftsführung verdichtet werden.

Dieser Prozess ist kontinuierlich im Unternehmen anzuwenden, um neue Risiken zu erkennen und diesen wirksam zu begegnen.

AGAMON Consulting GmbH ist eine Managementberatungsgesellschaft, die sich auf Organisations- und Prozessoptimierung, Risiko- und Qualitätsmanagement, Compliance Management sowie Projektmanagement spezialisiert hat. Die Gesellschaft hat ihren Sitz in Berlin und arbeitet bundes- und europaweit.

AGAMON Consulting GmbH
Achauer Eckart
Friedrichstr. 171
10117 Berlin
+49 (0)172 919 11 59
eckart.achauer@agamon-consulting.de
http://www.agamon-consulting.de

Allgemein

HDT-Seminar Brandschutzmanagement für die systematische Erfassung, Planung und Umsetzung von Brandschutzmaßnahmen

Effektives Brandschutzmanagement erhöht die Brandsicherheit des Unternehmens

HDT-Seminar Brandschutzmanagement für die systematische Erfassung, Planung und Umsetzung von Brandschutzmaßnahmen

(NL/4672106565) Mit einem Brandschutzmanagement können Abläufe, Prozesse und Entscheidungen im betrieblichen Brandschutz auch in bestehende Managementsysteme integriert werden.

Ein Brandschutzmanagementsystem ermöglicht durch eine definierte betriebliche Organisation von Verantwortungen und Zuständigkeiten, durch die Abstimmung von Schnittstellen und Informationsflüssen zwischen unterschiedlichen Betriebsbereichen sowie durch eine bereichsübergreifende Koordination im Brandschutz eine systematische Erfassung, Planung und Umsetzung von Brandschutzmaßnahmen. Mit einem Brandschutzmanagement kann die Brandsicherheit des Unternehmens durch eine ganzheitliche Betrachtung des Brandschutzes wirksam sichergestellt, rechtssicher dokumentiert und nachgewiesen werden.
Die immer stärker werdende Integration von Arbeitsschutz und Umweltschutz, Qualitäts- und Risikomanagement durch integrierte Managementsysteme nimmt immer mehr zu und stellt auch neue Anforderungen an die grundlegende Organisation des Brandschutzes. Mit einem Brandschutzmanagement können Abläufe, Prozesse und Entscheidungen im betrieblichen Brandschutz auch in bestehende Managementsysteme integriert werden.
Das Haus der Technik in Essen bietet dazu den Kurs „Brandschutzmanagement“ am 10.-11. Februar 2014 an.
Folgende Inhalte werden dabei behandelt:

* Brandrisiken
Die individuelle Bewertung bestehender Brandrisiken ist der Maßstab für den Umfang betrieblicher Brandschutzmaßnahmen. Daher ist eine der wichtigsten Aufgaben der Unternehmensleitung, Risiken zu erfassen, zu beurteilen und in der Folge durch geeignete Maßnahmen zu beeinflussen.
Brandschäden und deren Auswirkungen
Standort- und Systembewertung
Definition der Schutzziele
Gefährdungsbeurteilungen
Brandrisikoanalyse und -bewertung

* Betriebliches Brandschutzkonzept
Der betriebliche Brandschutz ergibt sich aus der Summe aller baulichen, technischen und organisatorischen, sowie abwehrenden Brandschutzmaßnahmen. In einem ganzheitlichen Brandschutzkonzept werden die einzelnen Maßnahmen risikogerecht und schutzzielorientiert aufeinander abgestimmt und gegenseitig ergänzt.
Auswahl von Brandschutzmaßnahmen
Zusammenwirken von Brandschutzmaßnahmen
Gegenseitige Beeinflussungen
Koordination von Brandschutzmaßnahmen
Maßnahmen bei Betriebsstörungen und Notfällen
Risikooptimierung/-minimierung

* Brandschutzorganisation
Die Einrichtung und Umsetzung eines Brandschutzmanagements hat die rechtssichere Wahrnehmung von Verantwortung und Erfüllung der Organisationspflichten im Brandschutz sowie die wirksame Durchführung von Überwachungs- und Kontrollpflichten zum Ziel.
Pflichten und Verantwortung
Betriebliche Brandschutzorganisation
Brandschutzordnung
Unterweisungspflichten
Überwachungs- und Kontrollpflichten
Organisationsverschulden

* Brandschutzmanagementsystem
Das Brand­schutzmanagement bindet den Brandschutz systematisch in die betriebliche Organisation z. B. bei Investitionen, Umbauten, Prozessänderungen im Einklang mit Arbeitssicherheit, Umweltschutz, Gebäudetechnik, Produktionsplanung und -steuerung, Einkauf und Betriebswirtschaft, ein.
Systematik des Brandschutzmanagements (Regelkreis)
Definition von Führungs-/Ablaufprozessen
Erfassung und Bewertung von Änderungen
Stetiger Verbesserungsprozess
Dokumentation

* Brandschutzmanagement in der Praxis
Zur Einführung und Umsetzung eines Brandschutzmanagements müssen Abläufe und Prozesse zu brandschutzrelevanten Entscheidungen und Maßnahmen in die betriebliche Praxis implementiert und von Führungskräften und Mitarbeitern beachtet und angewendet werden.
Planung von Arbeiten, Abläufen und Prozessen
Brandschutz-Handbuch
Einführung und Umsetzung im Betrieb
Audits und Statistik
Integriertes Sicherheits-/Risikomanagement

Das ausführliche Veranstaltungsprogramm erhalten Interessierte beim Haus der Technik e. V., Tel. 0201/1803-344 oder Fax 0201/1803-346
Oder direkt hier:
http://www.hdt-essen.de/W-H050-02-351-4

Pressekontakt

Haus der Technik e.V.
Dipl.-Ing. Kai Brommann
Hollestraße 1, 45127 Essen
Tel. 0201 18 03 251, Fax. 0201 18 03 269
E.Mail: k.brommann@hdt-essen.de
Internet: www.hdt-essen.de

Das Haus der Technik ist ein modernes Weiterbildungsinstitut. Es wurde 1927 als Verein gegründet und ist seit 1946 Außeninstitut der RWTH Aachen und Kooperationspartner der Universitäten Bonn, Braunschweig, Duisburg-Essen und Münster. Es ist wirtschaftlich unabhängig und gilt heute als das älteste technisch orientierte Weiterbildungsinstitut Deutschlands.

1.500 Veranstaltungen pro Jahr befassen sich mit Themen aus den Bereichen: Elektrotechnik, Elektronik, Maschinenbau, Automobiltechnik, Chemie, Bauwesen, Umweltschutz, Management, Recht und Medizin.
Rund 16.000 Fach- und Führungskräfte bilden sich jährlich im Haus der Technik weiter. Die meisten in Essen, einige aber auch in den Zweigstellen des HDT in Berlin oder München oder überall dort auf der Welt, wo das HDT Seminare und Tagungen durchführt.

Aus rund 10.000 bewährten Referenten können die Fachbereichsleiter die jeweils Besten für ihre Veranstaltungen aussuchen. Die Themen werden aktuell, wissenschaftlich fundiert und praxisnah dargebracht. Diesem hohen Qualitätsstandard müssen sich alle verschreiben, die für das HDT arbeiten wollen. Von Anfang an war Qualität oberstes Gebot. Deshalb ist das HDT auch Gründungsmitglied des Wuppertaler Kreises, der für Qualität in der Weiterbildung steht.

In Inhouse-Seminaren schneiden wir die Themen unseres Angebotes optimal auf die Bedürfnisse der Unternehmen zu und stimmen Termin, Dauer und Seminarort mit unseren Auftraggebern ab. Die Unternehmen können seit neuestem auch Seminare nach Maß buchen. Das bedeutet, dass in diesem Fall auch die Inhalte selbst genau auf die Ziele des Unternehmens und der Mitarbeiter ausgerichtet werden.

Dem Verein gehören ca. 1.000 Firmen- und Personenmitglieder an.

Kontakt:
Haus der Technik e.V.
Kai Brommann
Hollestr. 1
45127 Essen
0201 18 03 251
k.brommann@hdt-essen.de
www.hdt-essen.de

Allgemein

Verint erweitert Portfolio um innovative Betrugspräventions- und Authentifizierungs-Lösungen

Übernahme von Victrio stärkt führende Position im Bereich Betrugs- und Risikoanalyse

Übernahme von Victrio stärkt führende Position im Bereich Betrugs- und Risikoanalyse

Kiel, 5. November 2013. Verint® Systems hat einen bindenden Vertrag über die Übernahme von Victrio™ unterzeichnet. Das Unternehmen ist auf innovative Betrugspräventions- und Authentifizierungs-Lösungen spezialisiert. Das umfassende Produktportfolio wird durch den Zusammenschluss von Verint und Victrio weiter ausgebaut und verbindet Sprach-Biometrie und Predictive Analytics mit kundenorientierten Workforce Optimization (WFO)-Lösungen. Durch die Übernahme wird das Unternehmen seine Stärken in der Betrugs- und Risiko-Analyse weiter ausbauen.

Risiko-Management, Betrugsprävention und Authentifizierung nehmen in immer mehr Unternehmen einen hohen Stellenwert ein. Bei dem Bemühen die Identität von Kunden und private Informationen zu schützen, investieren Unternehmen auf der ganzen Welt in Technologien und Leistungen, um Risiken zu begrenzen, Betrug zu verhindern, durch Betrug verursachte Verluste zu begrenzen und das Einkaufs- und Service-Erlebnis ihrer Kunden zu verbessern. Gleichzeitig senken sie die Betriebskosten für Contact Center. Laut Ovum steigt die Bedeutung von Risiko-basierter Identifizierung. Sie sei eine praktikable Methode für Geschäftsanwender, die damit nicht bei jedem Log-in verschiedene Passwörter eingeben müssten.“1

Victrios Lösungen verbinden eine neue Generation „passiver“ Sprach-Biometrie mit Predictive Analysis, die Betrüger präzise aufspüren und Kunden identifizieren kann, ohne das Gespräch zu unterbrechen. Die innovative Sprache-Biometrie-Lösung eignet sich besonders gut für große Finanzdienstleister inklusive Banken, Kreditkarteninstituten, Vermögensverwaltern und anderen Organisationen, die Betrug reduzieren wollen. Der Analyst Gartner bezeichnete Victrio vor einigen Monaten als „Cool Vendor in Security: Identity and Access Management, 2013.“2

„Wir freuen uns, Victrio in der Verint-Familie zu begrüßen und sind begeistert über den Beitrag dieser Technologie zu unserem Betrugs- und Risiko-Analyse-Portfolio. Die Akquisition erweitert unser Angebot und bringt eine Reihe moderner Funktionalitäten mit. Damit können wir unseren Kunden eine noch umfassendere Lösung bieten, um Probleme mit Betrug und Authentifizierung direkt anzugehen“, kommentiert Elan Moriah, President, Verint Enterprise Intelligence Solutions™ und Video and Situation Intelligence Solutions™.

Ausbau der führenden Position im Bereich Betrugs- und Risiko-Analyse
Mit Actionable Intelligence® können Kunden von Verint und jetzt auch von Victrio Diebstahl und regelwidriges Verhalten leichter entdecken und wirksamer darauf reagieren. Darüber hinaus können sie die Einhaltung des Datenschutzes verbessern.

Mit Lösungen, die Risiken senken, Betrug bekämpfen und für die Einhaltung von Gesetzen und Vorschriften sorgen, bietet Verint einen innovativen Ansatz, um speziellen Risiken mit modernen Analyse-Technologien zu begegnen. Das baut die führende Position von Verint im Bereich Betrugs- und Risiko Analyse aus. Das Portfolio umfasst bereits Video-Analyse, Gesichtserkennung, Sprach- und Daten-Analyse sowie Desktop- und Prozesse-Analyse. Verint hat langjährige Erfahrung in den Bereichen Betrug, Risiko und Compliance in vielen Branchen und bietet spezielle Lösungen für Finanzdienstleister, den Handel, die Telekommunikationsbranche und Behörden.

1 Ovum, Security Challenges in the Authentication Sector, August 15, 2013
2 Gartner, Inc., Cool Vendors in Security: Identity and Access Management, 2013, April 29, 2013

Die Original-Pressemitteilung finden Sie hier.

Über Victrio
Victrio™ ist ein führender Anbieter von Sprach-Biometrie-Lösungen für die Authentifizierung im Contact Center und für die Aufdeckung von Betrug. Zu den Kunden von Victrio gehören führende US-amerikanischen Banken und Kreditkartenanbieter. Mit Hilfe einer neuen Generation von Sprach-Biometrie und Daten-Analyse überprüft Victrio Anrufe, um Betrug aufzudecken und Anrufer ohne Unterbrechung des Gespräches zu identifizieren. Die Lösungen von Victrio beeinflussen die Sicherheit insgesamt, das Einkaufes- und Serviceerlebnis sowie die Ausgaben für Agenten. Victrio lässt sich einfach in vorhandene Aufzeichnung- und Betrugs-Management-Lösungen integrieren. Das Unternehmen hat seinen Hauptsitz in Menlo Park, Kalifornien.

Über Verint Enterprise Intelligence Solutions

Mit Verint® Enterprise Intelligence Solutions™ sammeln und analysieren große und kleine Organisationen Interaktionen, Stimmungen und Trends in verschiedenen Kommunikationskanälen, erhöhen die Leistung und verbessern das Serviceerlebnis ihrer Kunden. Das Portfolio umfasst die Impact 360® Workforce Optimization™ Suite und Voice of the Customer Software, mit deren Hilfe Unternehmen die Kundenzufriedenheit und -loyalität erhöhen, Produkte und Services verbessern, die Betriebskosten senken und den Umsatz steigern.

Über Verint

Verint® (NASDAQ: VRNT) ist der weltweit führende Anbieter von Actionable Intelligence®-Lösungen. Das Portfolio umfasst Enterprise Intelligence Solutions™ und Security Intelligence Solutions™.

Sie ermöglichen Organisationen rund um den Globus, Informationen aus komplexen und wenig genutzten Quellen wie beispielsweise Telefongesprächen, Videos und unstrukturiertem Text zu erfassen und zu analysieren, um zeitnah und effektiv Entscheidungen zu fällen (Make Big Data Actionable™).

Mehr als 10.000 Organisationen in mehr als 150 Ländern setzen Verint-Lösungen ein, um die Leistungsfähigkeit des Unternehmens zu steigern und die öffentliche Sicherheit zu verbessern. Verint hat seinen Hauptsitz in Melville, New York und ist Mitglied des Russel 3000-Indexes. Mehr als 85 Prozent seiner Kunden sind Fortune-100-Unternehmen. Verint hat Niederlassungen weltweit und ein internationales Partnernetzwerk. Weitere Informationen finden sich unter www.verint.com.

Kontakt
Verint Systems
Claire Richardson
Ziegelteich 29
24103 Kiel
44 7795652323
claire.richardson@verint.com
http://www.verint.com

Pressekontakt:
RubyCom Business Coaching & Reputation Management
Katharina Scheid
Am Rehsprung 10
64832 Babenhausen
06073-6889186
k.scheid@rubycom.de
http://www.rubycom.de/presse