101
          
        
        
          Der AK BCM tagt regelmäßig am letzten
        
        
          Freitag des ersten Monats eines Quartals.
        
        
          Auf der Jahreskonferenz des RMA e. V. im
        
        
          September wurde vereinbart, dass die für
        
        
          den 30. Oktober geplante 9. Tagung des AK
        
        
          BCM in einer gemeinsamen Veranstaltung
        
        
          mit dem Round Table Österreich des RMA
        
        
          e. V. in Wien stattfinden wird. Herr Johannes
        
        
          Vogl, Geschäftsführer der Beratungsgesell-
        
        
          schaft GrECo JLT Risk Consulting GmbH in
        
        
          Wien, hat den Arbeitskreis zu sich eingela-
        
        
          den, und 12 Interessierte aus Deutschland
        
        
          und Österreich haben von 9 Uhr bis 16 Uhr
        
        
          Themen aus dem Umfeld des Business
        
        
          Continuity Management diskutiert.
        
        
          In einer Roadmap hat der Arbeitskreis sein Ziel
        
        
          beschrieben, in den kommenden Jahren Doku-
        
        
          mente zu Einzelaspekten des BCM zu entwickeln,
        
        
          die langfristig zu einem umfassenden System
        
        
          für eine effektive und effiziente Steuerung des
        
        
          BCM in mittelständischen Unternehmen im
        
        
          deutschsprachigen zusammengefasst werden
        
        
          sollen. Bei der Sitzung in Wien wurde von dieser
        
        
          Roadmap abgewichen und vor allem neuere Ent-
        
        
          wicklungen des BCM vorgestellt und diskutiert.
        
        
          Der Arbeitskreisleiter, Herr Rainer Hübert, infor-
        
        
          mierte zunächst über ein neues Projekt aus den
        
        
          USA, das sich das Ziel gesetzt hat, aus den
        
        
          Erfahrungen von 30 Jahren BCM zu lernen und
        
        
          einen leistungsfähigeren und pragmatischeren
        
        
          Ansatz für das Management von Business Con-
        
        
          tinuity zu entwickeln. Einer der Teilnehmer des
        
        
          Arbeitskreises, Herr Martin Arzberger,
        
        
          Geschäftsführer der Unternehmensberatung
        
        
          MarServices GmbH aus Haag an der Amper,
        
        
          stellte anschließend ein Konzept vor, mit dem
        
        
          die Sicherheit von Veranstaltungen gewährleis-
        
        
          tet werden kann, und berichtete über Erfahrun-
        
        
          gen aus dessen Einsatz. Abgeschlossen wurde
        
        
          der 9. AK BCM mit der Vorstellung eines Kon-
        
        
          zeptes zur Realisierung von wirtschaftlichen
        
        
          Vorteilen aus einem BCM-System durch Herrn
        
        
          Rainer Hübert. Dieses soll vor allem mittels einer
        
        
          möglichen Identifizierung von Verbesserungspo-
        
        
          tentialen für Geschäftsprozesse aus den BCM-
        
        
          Aktivitäten heraus geschehen, was unter den
        
        
          Teilnehmern lebhaft diskutiert wurde.
        
        
          Die 10. Arbeitskreissitzung ist geplant für Frei-
        
        
          tag, den 29. Januar, an einem noch zu bestim-
        
        
          menden Ort in Deutschland. Interessenten und
        
        
          Neugierige sind gerne eingeladen, daran teilzu-
        
        
          nehmen.  //
        
        
          Senden Sie dafür bitte eine Email an den
        
        
          Arbeitskreisleiter 
        
        
        
          r Sie dann
        
        
          in den Email- und Einladungsverteiler für
        
        
          den Arbeitskreis aufnimmt.
        
        
          Frau Brigitta John, hat die Gäste begrüßt und
        
        
          den Impuls gesetzt. Denn mit zunehmender
        
        
          Digitalisierung der Geschäftsprozesse verstärkt
        
        
          sich die Abhängigkeit von den immer komple-
        
        
          xer werdenden IT-Systemen, die auch zu neuen
        
        
          Risiken und zu einer zusätzlichen Verwundbar-
        
        
          keit der Unternehmen führt. Von den Unterneh-
        
        
          mensverantwortlichen wird aber noch sehr oft
        
        
          der Cyber- und IT Security eine zu geringe
        
        
          Bedeutung beigemessen. Cyber-Angriffe, bei
        
        
          denen geschützte Informationen entwendet
        
        
          oder IT-Infrastrukturen gestört wurden, haben
        
        
          stark zugenommen. Einer der Worst-Case Sze-
        
        
          narien ist der Diebstahl von geistigem Eigen-
        
        
          tum oder der Ausfall von IT- und Kommunikati-
        
        
          onssystemen, die einen Betriebsstillstand
        
        
          verursachen können.
        
        
          Herr Robert Lamprecht, zuständig als Manager
        
        
          bei KPMG Austria für Advisory und IT-Security,
        
        
          hat an sehr anschaulichen Beispielen und einer
        
        
          Live-Demo drastisch dargestellt, wie ein Cyber-
        
        
          Angriff erfolgen kann. 40% aller Unternehmen
        
        
          waren bereits von einer E-Crime Attacke betrof-
        
        
          fen, wobei die Eintrittswahrscheinlichkeit und
        
        
          das Schadensausmaß rasant steigen. Die
        
        
          Bedrohungen und Angriffe erfolgen beabsich-
        
        
          tigt, aber auch aus Versehen aus dem eigenen
        
        
          Unternehmen von Mitarbeitern und ehemals
        
        
          Beschäftigten, sowie von Geschäftspartnern,
        
        
          die über Insider-Informationen verfügen. Ver-
        
        
          mehrt lassen sich gezielte und gut vorbereitete
        
        
          Angriffe von kriminellen Organisationen,
        
        
          Geheimdiensten und Mitbewerbern erkennen.
        
        
          Das IT-Sicherheitsgesetz, wie es in Deutschland
        
        
          eingeführt wird, soll Unternehmen aus kriti-
        
        
          schen Sektoren zu besonderen Sicherheitsvor-
        
        
          kehrungen verpflichten.
        
        
          Herr Samuel Brandstätter, CEO der avedos
        
        
          business solutions, hat Möglichkeiten aufge-
        
        
          zeigt, wie durch ein Informationssicherheitsma-
        
        
          nagement-System (ISMS) der Schutz von Infor-
        
        
          mationen jeglicher Art und Herkunft sicher
        
        
          gestellt werden kann. Die Aufgabe besteht
        
        
          darin, Schwachstellen zu identifizieren, Bedro-
        
        
          hungen zu erkennen und schließlich liegt es in
        
        
          der Verantwortung der Unternehmensleitung
        
        
          geeignete Gegenmaßnahmen zu veranlassen.
        
        
          ISO 27000 gibt einen Orientierungsrahmen für
        
        
          die Einführung eines ISMS. Um aber ein effek-
        
        
          tives Sicherheitsmanagement jederzeit aufrecht
        
        
          zu erhalten, bedarf es das Bewusstsein aller
        
        
          Mitarbeiter mit dem sicheren Umgang von
        
        
          Informationen (z. B. Zugriffsberechtigungen,
        
        
          Umgang mit mobilen Geräten und Datenüber-
        
        
          tragung) zu heben. So kann über den Sicher-
        
        
          heitsaspekt ein wahrer Mehrwert geschaffen
        
        
          werden.
        
        
          Zum Abschluss wurde darüber diskutiert,
        
        
          wie ein Rechenzentrum im speziellen versucht,
        
        
          die Risiken zu beherrschen. Denn die Verant-
        
        
          wortung ist groß, wenn Rechenleistung,
        
        
          Datenbestände und Informationsverarbeitung
        
        
          ausgelagert werden. Es bedarf aber auch einer
        
        
          klaren Formulierung und Abgrenzung
        
        
          wer – Rechenzentrum oder Auftraggeber –
        
        
          wofür verantwortlich ist.
        
        
          So konnten dieses Mal Mitglieder und Gäste
        
        
          aus Deutschland und Österreich gemeinsam an
        
        
          den Veranstaltungen teilnehmen.  //
        
        
          Weitere Termine der fachspezifischen
        
        
          Arbeitskreise und der Round Tables
        
        
          finden Sie auf unserer Homepage:
        
        
        
          RMA
        
        
          intern
        
        
          
            CM Januar / Februar 2016
          
        
        
          Der Arbeitskreis Business Continuity Management
        
        
          des RMA e. V. in Wien