CONTROLLER Magazin 1/2016 - page 103

101
Der AK BCM tagt regelmäßig am letzten
Freitag des ersten Monats eines Quartals.
Auf der Jahreskonferenz des RMA e. V. im
September wurde vereinbart, dass die für
den 30. Oktober geplante 9. Tagung des AK
BCM in einer gemeinsamen Veranstaltung
mit dem Round Table Österreich des RMA
e. V. in Wien stattfinden wird. Herr Johannes
Vogl, Geschäftsführer der Beratungsgesell-
schaft GrECo JLT Risk Consulting GmbH in
Wien, hat den Arbeitskreis zu sich eingela-
den, und 12 Interessierte aus Deutschland
und Österreich haben von 9 Uhr bis 16 Uhr
Themen aus dem Umfeld des Business
Continuity Management diskutiert.
In einer Roadmap hat der Arbeitskreis sein Ziel
beschrieben, in den kommenden Jahren Doku-
mente zu Einzelaspekten des BCM zu entwickeln,
die langfristig zu einem umfassenden System
für eine effektive und effiziente Steuerung des
BCM in mittelständischen Unternehmen im
deutschsprachigen zusammengefasst werden
sollen. Bei der Sitzung in Wien wurde von dieser
Roadmap abgewichen und vor allem neuere Ent-
wicklungen des BCM vorgestellt und diskutiert.
Der Arbeitskreisleiter, Herr Rainer Hübert, infor-
mierte zunächst über ein neues Projekt aus den
USA, das sich das Ziel gesetzt hat, aus den
Erfahrungen von 30 Jahren BCM zu lernen und
einen leistungsfähigeren und pragmatischeren
Ansatz für das Management von Business Con-
tinuity zu entwickeln. Einer der Teilnehmer des
Arbeitskreises, Herr Martin Arzberger,
Geschäftsführer der Unternehmensberatung
MarServices GmbH aus Haag an der Amper,
stellte anschließend ein Konzept vor, mit dem
die Sicherheit von Veranstaltungen gewährleis-
tet werden kann, und berichtete über Erfahrun-
gen aus dessen Einsatz. Abgeschlossen wurde
der 9. AK BCM mit der Vorstellung eines Kon-
zeptes zur Realisierung von wirtschaftlichen
Vorteilen aus einem BCM-System durch Herrn
Rainer Hübert. Dieses soll vor allem mittels einer
möglichen Identifizierung von Verbesserungspo-
tentialen für Geschäftsprozesse aus den BCM-
Aktivitäten heraus geschehen, was unter den
Teilnehmern lebhaft diskutiert wurde.
Die 10. Arbeitskreissitzung ist geplant für Frei-
tag, den 29. Januar, an einem noch zu bestim-
menden Ort in Deutschland. Interessenten und
Neugierige sind gerne eingeladen, daran teilzu-
nehmen. //
Senden Sie dafür bitte eine Email an den
Arbeitskreisleiter
r Sie dann
in den Email- und Einladungsverteiler für
den Arbeitskreis aufnimmt.
Frau Brigitta John, hat die Gäste begrüßt und
den Impuls gesetzt. Denn mit zunehmender
Digitalisierung der Geschäftsprozesse verstärkt
sich die Abhängigkeit von den immer komple-
xer werdenden IT-Systemen, die auch zu neuen
Risiken und zu einer zusätzlichen Verwundbar-
keit der Unternehmen führt. Von den Unterneh-
mensverantwortlichen wird aber noch sehr oft
der Cyber- und IT Security eine zu geringe
Bedeutung beigemessen. Cyber-Angriffe, bei
denen geschützte Informationen entwendet
oder IT-Infrastrukturen gestört wurden, haben
stark zugenommen. Einer der Worst-Case Sze-
narien ist der Diebstahl von geistigem Eigen-
tum oder der Ausfall von IT- und Kommunikati-
onssystemen, die einen Betriebsstillstand
verursachen können.
Herr Robert Lamprecht, zuständig als Manager
bei KPMG Austria für Advisory und IT-Security,
hat an sehr anschaulichen Beispielen und einer
Live-Demo drastisch dargestellt, wie ein Cyber-
Angriff erfolgen kann. 40% aller Unternehmen
waren bereits von einer E-Crime Attacke betrof-
fen, wobei die Eintrittswahrscheinlichkeit und
das Schadensausmaß rasant steigen. Die
Bedrohungen und Angriffe erfolgen beabsich-
tigt, aber auch aus Versehen aus dem eigenen
Unternehmen von Mitarbeitern und ehemals
Beschäftigten, sowie von Geschäftspartnern,
die über Insider-Informationen verfügen. Ver-
mehrt lassen sich gezielte und gut vorbereitete
Angriffe von kriminellen Organisationen,
Geheimdiensten und Mitbewerbern erkennen.
Das IT-Sicherheitsgesetz, wie es in Deutschland
eingeführt wird, soll Unternehmen aus kriti-
schen Sektoren zu besonderen Sicherheitsvor-
kehrungen verpflichten.
Herr Samuel Brandstätter, CEO der avedos
business solutions, hat Möglichkeiten aufge-
zeigt, wie durch ein Informationssicherheitsma-
nagement-System (ISMS) der Schutz von Infor-
mationen jeglicher Art und Herkunft sicher
gestellt werden kann. Die Aufgabe besteht
darin, Schwachstellen zu identifizieren, Bedro-
hungen zu erkennen und schließlich liegt es in
der Verantwortung der Unternehmensleitung
geeignete Gegenmaßnahmen zu veranlassen.
ISO 27000 gibt einen Orientierungsrahmen für
die Einführung eines ISMS. Um aber ein effek-
tives Sicherheitsmanagement jederzeit aufrecht
zu erhalten, bedarf es das Bewusstsein aller
Mitarbeiter mit dem sicheren Umgang von
Informationen (z. B. Zugriffsberechtigungen,
Umgang mit mobilen Geräten und Datenüber-
tragung) zu heben. So kann über den Sicher-
heitsaspekt ein wahrer Mehrwert geschaffen
werden.
Zum Abschluss wurde darüber diskutiert,
wie ein Rechenzentrum im speziellen versucht,
die Risiken zu beherrschen. Denn die Verant-
wortung ist groß, wenn Rechenleistung,
Datenbestände und Informationsverarbeitung
ausgelagert werden. Es bedarf aber auch einer
klaren Formulierung und Abgrenzung
wer – Rechenzentrum oder Auftraggeber –
wofür verantwortlich ist.
So konnten dieses Mal Mitglieder und Gäste
aus Deutschland und Österreich gemeinsam an
den Veranstaltungen teilnehmen. //
Weitere Termine der fachspezifischen
Arbeitskreise und der Round Tables
finden Sie auf unserer Homepage:
RMA
intern
CM Januar / Februar 2016
Der Arbeitskreis Business Continuity Management
des RMA e. V. in Wien
1...,93,94,95,96,97,98,99,100,101,102 104,105,106,107,108,109,110,111,112,113,...116
Powered by FlippingBook