Ganzheitliches Risikomanagement

VPMA Virtuelle Projektmanagement Akademie

Rollen, Funktionen und Verantwortung - ID: RM_36_250_000
     
Risikoträger IT, Netz, Sicherheit Ziele Koordination der Verantwortung Mentoren

Verantwortliche für Schutz und Sicherheit von  IT, Netzen, Daten

Leitfragen:

  1. Wie können die Daten des Risikomanagements von den anderen betrieblichen Daten separiert werden? (Eigenes Tool, eigener Nummernkreis, eigener Server, eigene Firma,...)
  2. Welche Daten des Risikomanagements erfordern den Zugriff auf betriebliche Daten?
  3. Wie wird sichergestellt, dass die zu schützenden betrieblichen Daten nur über Vertrauenspersonen (Führungskräfte, Risikomanager oder Beauftragte) dem Risikomanagement zur Verfügung gestellt werden?
  4. Wie wird sichergestellt, dass die betrieblichen Metadaten geheim bleiben? (Architektur der Daten, Sicherheitskonzepte...)

     

  5. Welche Aufträge zur Veränderung, Aktualisierung oder Neugestaltung der IT enthält der Auftrag für das Risikomanagement?
  6. Wie werden diese Änderungen auf ihre Konsequenzen bezüglich Folgeveränderungen und Folgekosten des Unternehmens geprüft?
  7. Welche Änderungen ergeben sich aus den anderen, parallel laufenden Risikomanagements oder bereits geplantem Risikomanagement?
  8. Wie können die Änderungen in eine gemeinsame Federführung durch die IT überführt werden?

     

  9. Welche Einweisungen in die IT sind für welche Beteiligte am Risikomanagement erforderlich?
  10. Wie wird verhindert, dass durch ein Risikomanagement IT-Fakten geschaffen werden, die mit der bisherigen IT unverträglich sind?

     

  11. Welche Schwachstellen in der IT bestehen, an welchen Betriebsgeheimnisse oder sensible Daten in die Hände bzw. vor die Augen von Unbefugten geraten?
  12. Wie wird verhindert, dass Eingriffe in das bestehende IT-System erfolgen können, die zu Schäden führen?

     

  13. Welche Freigaberegelungen sind einmalig erforderlich?
  14. In welchem Zyklus sind welche Freigaben zu überprüfen bzw. zu aktualisieren?

     

  15. Wie werden die Datennutzungen auf Auffälligkeiten hin überwacht?

     

  16. Was geschieht, wenn unbefugte oder unerwünschte Datennutzungen bzw. Nutzungen der IT vermutet oder beobachtet werden?
  17. Wer hat das Recht und wer hat die Pflicht zum unverzüglichen Handeln?

     

  18. Auf welche (gemeinsamen) Zulieferer, Experten, Kunden,... sind sowohl der Auftraggeber für das Risikomanagement, mein Auftraggeber und ich selbst angewiesen?

 

Was will ich jetzt tun? Was mache ich jetzt mit den Informationen in meinem Risikomanagement?
Startseite Nutzungsbedingungen © 2014-heute Weitere wichtige und generelle Informationen, Impressum, Datenschutz