8tägiger Ausbildungslehrgang Zertifizierter ITSC-Manager (CITSCM) – Kurs A Block 1 von 2

IT Service Continuity Management

  Die IT hat heutzutage branchenübergreifend einen sehr bedeutenden Stellenwert, noch vor 20 Jahren gab es viele Prozesse, die manuell durchgeführt wurden – aus jetziger Sicht nahezu undenkbar. Im Laufe der Jahre ist vor allem auch durch die Informationstechnologie die Welt ein Stück näher zusammengerückt, Kommunikation, Prozesse und Arbeitsschritte haben sich deutlich beschleunigt. Somit ist natürlich auch die Abhängigkeit der Ressource „IT“ stetig gewachsen. Solange die Server laufen und alle Anwendungen zuverlässig ihren Dienst tun ist dies auch kein Problem – was aber, wenn aus einem Incident ein Major Incident oder gar ein IT-Notfall wird? In diesem Zusammenhang wurde mit dem internationalen Standard ISO 27031 der Begriff ITSCM, der aus der ITIL®-Umgebung stammt, neu geprägt. Die Recovery- und Wiederanlaufplanung trägt nun den Namen „IRBC“ – IT Readiness for Business Continuity. Alleine durch die Namensgebung wird klar, dass die Disziplinen „Business Continuity Management“ (BCM) und IT-Service Continuity Management (ITSCM) untrennbar zusammengehören. Das ITSCM beschäftigt sich also mit der Bereitstellung von IT-Services für das Business im Notfall oder in der Krise. Während das Business seine Anforderungen an die IT formuliert, muss sich der ITSC-Manager Gedanken darüber machen, wie er diese Anforderungen erfüllen wird. Er beschäftigt sich sowohl mit den hardwaretechnischen Komponenten, wie Servern und Datenbanken – also der Basis-Infrastruktur – aber auch mit der Verfügbarkeit von Services und Anwendungen.

Der “Zertifizierte ITSC-Manager”

  Bislang war es Mitarbeitern mit ITSC-Verantwortungen möglich, sich in ITIL®-Disziplinen zertifizieren zu lassen – eine Möglichkeit, dies ausschließlich für den Themenbereich ITSCM vorzunehmen gab es nicht. Mit unseren ITSCM-Experten haben wir nun für Sie einen Intensiv-Lehrgang entwickelt, der nach dem Standard ISO 27031 aufgebaut ist und daher sowohl einen theoretischen Ansatz als auch die „Best Practice“ unserer Trainer zu dem Thema vermittelt. Am Ende Ihrer Ausbildung, findet eine Prüfung statt; mit dem erfolgreichen Abschluss Ihrer Prüfung erhalten Sie den Titel “Zertifizierter ITSC-Manager” (CITSCM). Somit reiht sich der CITSCM in die anderen Zertifizierungen der BCM Academy mit ein, eine in Fachkreisen renommierte Auszeichnung für Fachleute im Bereich Notfallplanung und Krisenmanagement.  

8 Tage Intensiv-Lehrgang

  An insgesamt 8 Tagen lernen Sie die Grundsätze des ITSCM kennen und erfahren, welche Elemente zu einem ITSCM-Programm gehören. Sie lernen, wie Sie diesen Managementprozess einführen und kontinuierlich aufrechterhalten können. Hierbei werden alle relevanten Punkte intensiv beleuchtet, angefangen von den Rollen und Funktionen, dem Aufbau einer ITSCM-Organisation (im Normal- und im Notbetrieb), der Policy für das Thema ITSCM, Gesetze, Standards und Richtlinien rund um das Thema bis hin zu notwendigen Methoden:

  • Welche Eingangsparameter zur Gap-Analyse gibt es und wie führt man eine für das ITSCM spezifische „Gap-Analyse“ durch?
  • Welche Vorgehensweisen für eine TVRA (Threat and vulnerability risk analysis) für Rechenzentren gibt es?
  • Welche Strategie-Optionen zur Absicherung der IT-Prozesse gibt es und wie definiert sich die ITSC-Strategie?
  • Welche Pläne und Handbücher müssen entwickelt werden, was beinhalten diese und wie werden sie für eine effiziente Nutzung für das Unternehmen angepasst?
  • Welche IT-Vorsorge-Maßnahmen sollten getroffen werden?
  • Wie wird eine Teststrategie erstellt und was ist bei der Testplanung zu berücksichtigen?

Letztlich lernen Sie auch, wie Störungen und Notfälle sinnvoll und im Sinne der „Lessons Learned“ ausgewertet werden können, hier werden Ihnen zum Beispiel Werkzeuge wie die „Root-Cause-Analysis“ näher gebracht. Außerdem wird besprochen, wie IT-Prozesse unter Berücksichtigung von Change- und Config-Aspekten optimiert werden können, welche Anforderungen sich an Ihr ITSCM-Programm aus Audits und Reviews ergeben können und wie sich die „Übergabe in die Linie“ gestaltet, das heißt, wie das ITSCM vom Projektstatus in den Management-Prozess übergeben wird. Nach jedem Themenbereich lernen Sie abrundend, welche Schnittmengen es zu anderen artverwandten Managementdisziplinen gibt und welche Punkte Sie beachten müssen. So werden beispielsweise die Übergabepunkte zum BCM aber auch zum ISMS (Information Security Management System) etc. beleuchtet.  

Studieren und Probieren

  Die Themen werden sowohl theoretisch und fachlich fundiert vermittelt, als auch mit Ihrem Trainer und in kleinen Arbeitsgruppen gemeinsam erarbeitet. So ist die optimale Mischung aus Theorie und Praxis gegeben und Sie haben den größtmöglichen Nutzen für den Transfer in Ihr Unternehmen. Durch diese berufsbegleitende Ausbildung werden Sie bereits im Ausbildungsverlauf wichtige Elemente eines IT Service Continuity Managements für Ihr Unternehmen erstellen. Diese Ausbildung schult Sie nicht nur, sondern liefert Ihnen zusätzlich eine Qualitätskontrolle der Umsetzungsergebnisse des Erlernten in Ihrem Unternehmen durch Peers und qualifizierte Trainer und Coaches als integralem Bestandteil der Ausbildung. Unsere Trainer kommen aus der IT, sind erfahrene ITSCM-Experten, haben sowohl in kleinen als auch in international agierenden Unternehmen ITSCM-Prozesse etabliert und begleiten Sie auf Ihrem Weg zu Ihrer Zertifizierung.

 

Zertifizierung

Bevor Ihre Ausbildung beginnt erfolgt eine individuelle Einstufung, um Ihren Wissensstand und Erfahrungsgrad festzustellen. Damit einher geht eine Einordnung in Hinblick auf Ihr aktuelles Funktions- und Arbeitsgebiet. Sie haben die Möglichkeit Ihre Themen, Fachfragen und Wunsch-Schwerpunkte zu platzieren. So kann sich Ihr Trainer optimal auf Ihre Ausbildungsgruppe vorbereiten. Am Ende Ihrer Ausbildung findet eine Prüfung in unserem Insight Center statt. Mit dem erfolgreichen Abschluss Ihrer Prüfung erhalten Sie den Titel “Zertifizierter ITSC-Manager” und dürfen Ihren Grad “CITSCM” (Certified IT Service Continuity Manager) tragen. Als Zertifizierter IT Service Continuity Manager der BCM Academy sind Sie in der Lage, ITSCM in Ihrem Unternehmen verantwortlich zu leiten und effizient durchzuführen. Auch bei diesem Ausbildungslehrgang richten wir uns nach allen aktuell gültigen Standards, wie zum Beispiel dem ISO 27031, ISO 22301, ISO 24762, ITIL® etc.

Netzwerk – Gemeinsam noch stärker

Alle unsere Trainings zeichnen sich dadurch aus, dass Sie mit anderen Teilnehmern aus verschiedensten Branchen zusammenkommen. Bei Gruppenarbeiten und in den gemeinsamen Pausen haben Sie die Gelegenheit, sich zu Ihren Themen auszutauschen und Ihr Netzwerk zu erweitern. Profitieren Sie von der exklusiven Alumni-Gruppe “BCM Academy” auf der Business Plattform XING, diskutieren Sie über Fachthemen und knüpfen Sie weitere Kontakte mit ehemaligen Trainingsteilnehmern. Nach der Teilnahme an einem unserer Trainings haben Sie die Möglichkeit der Netzwerkgruppe kostenlos beizutreten.

Die Module und Themenschwerpunkte

Zur besseren Orientierung, was Sie in Ihrem Lehrgang erwartet hier lediglich die Themenschwerpunkte Ihrer Ausbildung: Block 1

  • Begrifflichkeiten und Abgrenzung
  • Die ITSCM-Policy
  • Aufbau ITSCM-Organisation
  • Rollen, Funktionen, Aufgaben
  • Gesetze, Standards, Richtlinien
  • Das ITSCM-Programm-Management
  • Gap-Analyse
  • Risk Assessments für Rechenzentren
  • ITSC-Strategie-Optionen und ITSC-Strategie

Block 2

  • ITSC-, Recovery-, Wiederanlauf-Pläne
  • IT Vorsorge-Maßnahmen
  • Risikominimierung
  • ITSCM-Prozesse und Implementierung
  • IT-Krisenorganisation
  • Teststrategie und Testplanung
  • Auswertung von Störungen
  • Optimierung von IT-Prozessen
  • Vom Projekt zum Prozess
  • Vorbereitung auf die Prüfung
  • Prüfung / Zertifizierung

Hacker lassen US-Börsen abstürzen

Hacker haben heute den Twitter-Account der Nachrichten-Agentur AP gehackt und die Nachricht von zwei Explosionen im Weißen Haus verbreitet. Präsident Obama sei dabei verletzt worden, so die Tweets. Innerhalb von drei Minuten verlor der S&P 500 Index über 136 Milliarden Dollar an Wert. Der Dow Jones verlor 143 Punkt im freien Fall. Die Märkte erholten sich innerhalb weniger Minuten wieder.

Der Vorfall zeigt, welche Bedeutung die sozialen Medien mittlerweile auch als Informationslieferanten für die Finanzmärkte haben.

Auch bei dem Bombenanschlag auf den Marathonlauf in Boston kamen die ersten Nachrichten über Twitter. Doch auch in diesem Fall gab es zahlreiche Falschmeldungen.

Vorsicht ist also geboten, zumal Twitter-Accounts regelmäßig gehackt werden und Falschmeldungen oder Links zu Webseiten mit Malware über die gekaperten Accounts versandt werden. Dadurch dass die Meldungen vermeintlich von Bekannten oder Freunden kommen, ist das Risiko hoch darauf hereinzufallen.

Quelle: Guardian

250.000 Twitter-Konten gehackt

Wie der Nachrichtendienst twitter im eigenen Blog mitgeteilt hat, sind rund 250.000 Konten von twitter-Nutzern gehackt worden. twitter informiert die betroffenen Nutzer per email.

“This week, we detected unusual access patterns that led to us identifying unauthorized access attempts to Twitter user data. We discovered one live attack and were able to shut it down in process moments later. However, our investigation has thus far indicated that the attackers may have had access to limited user information – usernames, email addresses, session tokens and encrypted/salted versions of passwords – for approximately 250,000 users.

As a precautionary security measure, we have reset passwords and revoked session tokens for these accounts. If your account was one of them, you will have recently received (or will shortly) an email from us at the address associated with your Twitter account notifying you that you will need to create a new password. Your old password will not work when you try to log in to Twitter.”

Hacker dringen in Telefonanlage ein und telefonieren auf Kosten des Unternehmens

Mit einem eher ungewöhnlichen Hackerangriff hat ein Unternehmen im Kreis Tuttlingen zu kämpfen. Ein Hacker ist in die Telefonanlage des Unternehmens eingedrungen und hat über eine Nebenstelle eine kostenintensive Telefonverbindung in ein südamerikanisches Land hergestellt. Innerhalb von drei Tagen wurden annähernd 50 Stunden über die gekaperte Nebenstelle telefoniert. Der Telefonanbieter hat das Unternehmen auf die hohen Gebühren aufmerksam gemacht und so den Hackerangriff aufgedeckt.

[suedkurier]

Öl-Industrie ist zunehmend Opfer von Cyber-Attacken

Die Öl-Industrie ist nach Angaben eines IT-Managers von Shell zunehmenden Cyber-Attacken ausgesetzt. Die Hintergründe für die Angriffe auf die IT-Systeme der Öl-Industrie sind sowohl kommerzieller als auch krimineller Natur. Sollten die Hacker tatsächlich die Kontrolle über Systeme in der Ölförderung, wie Pumpen und Ventile bekommen, wären die Konsequenzen fatal. Durch Manipulationen können die Öl-Unternehmen erpresst werden und große Umwelt- und Personenschäden verursacht werden. Stuxnet und Duqu sind Beispiele für Viren, die professionell entwickelt wurden, um industrielle Steuerungsanlagen zu manipulieren. Hacker waren bereits in der Lage, in die Steuerungssysteme für US-Drohnen einzudringen. Ein vermeintlicher Hackerangriff auf ein Wasserwerk in den USA hat sich als Fehlalarm erwiesen. Allerdings ist es nur eine Frage der Zeit, bis Hacker in die Systeme kritischer Infrastrukturen eindringen. Besonders gefährdet ist hierbei das Stromnetz. Vor diesem Hintergrund wurde bei der diesjährigen Lükex das Szenario einer großflächigen Cyber-Attacke von Bund, Ländern und Unternehmen der kritischen Infrastrukturen geübt. Zudem werden die KRITIS-Unternehmen auf Veranlassung des Cyber Sicherheitsrats intensiver auf Vorkehrungen gegenüber einer Cyber-Attacke geprüft.

Hackerangriff auf Wasserwerk in den USA

US-Medien berichten über einen Angriff auf ein Wasserwerk in den USA. Dies wäre der erste Angriff auf die Infrastruktur der USA. Vor Kurzem wurde bereits über den erfolgreichen Hackerangriff auf die Steuerungssysteme der US-Drohnen berichtet. Das FBI und das Heimatschutzministerium untersuchen einen Hackerangriff auf ein Wasserwerk in Springfield im Bundesstaat Illinois vor zwei Wochen. Die Hacker sollen zunächst die Zugangsdaten zu dem Steuerungssystem beim Hersteller der Software erbeutet haben und dann mit diesen Daten in die Steuerungssysteme der Wasserpumpen eingedrungen sein. Eine der Wasserpumpen wurde zerstört, nachdem sie ständig an- und abgeschaltet wurde. Ein Schaden an der Wasserversorgung wurde nicht angerichtet. Der Hackerangriff soll auf Rechner in Russland nachvollzogen worden sein.

In Deutschland zählt die Wasserversorgung zur kritischen Infrastruktur KRITIS und unterliegt damit einem besonderen Schutz. Eine Störung der Wasserversorgung oder eine Kontamination von Trinkwasser würde zu großflächigen Störungen des öffentlichen Lebens und der Unternehmen führen. In Deutschland wurde bereits 2005 ein Gift-Anschlag auf die Bodensee-Wasserversorgung verübt, die die Wasserversorgung für den Großraum Stuttgart sicherstellt. Das Attentat konnte jedoch gerade noch rechtzeitig entdeckt werden.

[gizmodo, tagesschau, SPON]

NASA-Satelliten gehackt

Die NASA hat bestätigt, dass der Erdbeobachtungssatellit Terra AM-1 2008 zwei Mal gehackt wurde. Nach Angaben der NASA wurden jedoch bei dem Hackerangriff keine Daten manipuliert und keine Kommandos an den Satelliten übertragen. Nach Informationen von Bloomberg gab es weitere Hackerangriffe  auf US-Satelliten. Das chinesische Militär steht im Verdacht, die Quelle dieser Angriffe zu sein.

[usatoday]

Sony erneut Opfer eines Hackerangriffs

Hacker haben erneut versucht in die Nutzerkonten bei Sony einzudringen. Die Hacker versuchten im Zeitraum vom 7. bis 10. Oktober in 93.000 Nutzer-Accounts der PlayStation einzudringen, wie Sony selbst berichtet. Sony hat die Accounts gesperrt und die Inhaber informiert. Der Zugang sei aber nur bei einigen der 93.000 Accounts gelungen. Es sollen bei dem Hackerangriff Nutzerinformationen und Passworte aus anderen Hackerangriffen verwendet worden sein. Erst im April diesen Jahres war es Hackern gelungen in rund 100 Millionen Accounts des PlaySation-Netzwerks einzudringen und Nutzerdaten zu entwenden, darunter auch Kreditkartendaten.

Anonymus plant zum “Tag der Rache” am 24. September Angriffe auf Wall Street und Banken

Die Hackergruppe “Anonymous” hat den Samstag 24. September zum “Tag der Rache” erklärt. An diesem Tag soll es neben Demonstrationen auch Cyberattacken auf verschiedene Ziele, darunter die Wall Street, Banken und Polizei von New York geben. Der “Tag der Rache” ist eine Reaktion auf eine Demo in New York in der vergangenen Woche.

[ZDNet]

DigiNotar nach Hackerangriff insolvent

Nach einem Hackerangriff, bei welchem dem niederländischen Zertifizierungsunternehmen DigiNotar Anfang September mehr als 500 SSL-Zertifikate entwendet wurden, musste das Unternehmen Insolvenz anmelden. Am Montag wurde bei einem Insolvenzgericht in Haarlem ein entsprechender Antrag gestellt. Die Höhe des durch den Einbruch entstandenen Schadens wird derzeit noch ermittelt. Durch den Hackerangriff waren 300.000 Google-Mail-Konten kompromittiert. Der Hackerangriff soll durch einen 21-jährigen Hacker aus dem Iran durchgeführt worden sein.