Informationssicherheit in der Energieversorgung Erfahrungen aus einer Zertifizierung nach der Norm ISO Christoph Märk 17.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit in der Energieversorgung Erfahrungen aus einer Zertifizierung nach der Norm ISO 27001. Christoph Märk 17."

Transkript

1 Informationssicherheit in der Energieversorgung Erfahrungen aus einer Zertifizierung nach der Norm ISO Christoph Märk 17. November 2015

2 Inhalt» Umfeld» Informationssicherheitsmanagementsystem ISO 27001» Erfahrungen Erfahrungen ISO Christoph Märk öffentlich Seite 2

3 Wer wir sind Erfahrungen ISO Christoph Märk öffentlich Seite 3

4 Umfeld weltweiter, permanenter Datendiebstahl und Hackerangriffe Erfahrungen ISO Christoph Märk öffentlich Seite 4

5 Umfeld EU NIS-Richtline Vorschlag für eine RICHTLINIE DES EUROPÄISCHEN PARLAMENTS UND DES RATES über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union Erfahrungen ISO Christoph Märk öffentlich Seite 5

6 Umfeld Österr. Strategie Cybersicherheit APCIP* Masterplan *Austrian Program for Critical Infrastructure Protection Erfahrungen ISO Christoph Märk öffentlich Seite 6

7 Umfeld Österr. Cyberrisikoanalyse, Detail je Branche Erfahrungen ISO Christoph Märk öffentlich Seite 7

8 Umfeld Risikoanalyse Energieversorgung Österreich Erfahrungen ISO Christoph Märk öffentlich Seite 8

9 Umfeld Risikokategorien» Im Sommer 2015 trat in Deutschland das IT-Sicherheitsgesetz in Kraft. Daraus resultiert für Stromnetzbetreiber eine verpflichtende Zertifizierung nach der Norm ISO bis spätestens » In Österreich gilt derzeit (auf Basis der Brachen-Risikoanalyse) eine Zertifizierung nach der Norm ISO als mittelfristige Empfehlung für Energieversorger.» In Österreich wird über ein Cybersecurity-Gesetz diskutiert. Erfahrungen ISO Christoph Märk öffentlich Seite 9

10 Was ist ISO 27xxx? Ganzheitlicher Ansatz Ein ISMS ist ein ganzheitlicher systematischer Ansatz, um sensible, unternehmenskritische Werte langfristig und zu jedem Zeitpunkt präzise und sicher zu verwalten und somit Schaden vom Unternehmen fernzuhalten. Es integriert dabei Menschen, Prozesse und IT-Systeme durch Anwendung eines Risikomanagement-Prozesses. [ISO 27000] Erfahrungen ISO Christoph Märk öffentlich Seite 10

11 Was ist ISO 27xxx? Normenreihe Anforderung an das ISMS (Managementsystem) Konkrete Umsetzung Spezifische Erweiterungen z.b. für Energieversorung Erfahrungen ISO Christoph Märk öffentlich Seite 11

12 Was ist ISO 27xxx? Prozess PDCA (Plan-Do-Check-Act) Erfahrungen ISO Christoph Märk öffentlich Seite 12

13 Was ist ISO 27xxx? Wichtig: Informationssicherheit IT-Sicherheit Management Querschnittsaufgaben Organisationseinheiten Mitarbeiter IS-Organisation Informationssicherheit betrifft nicht nur die IT, sondern das gesamte Unternehmen! IT-Sicherheit Erfahrungen ISO Christoph Märk öffentlich Seite 13

14 Was ist ISO 27xxx? Funktionsweise im laufenden Betrieb Erfahrungen ISO Christoph Märk öffentlich Seite 14

15 Warum? Pros» Kunden können sich durch die Zertifizierung überzeugen, dass Informationssicherheit auf dem Stand der Technik umgesetzt ist. Die Zertifizierung ist vergleichbar mit einem Gutachten und wird bei Gericht anerkannt» Bestätigt zielgerichtete Sicherheitsmaßnahmen (nicht zu viel, nicht zu wenig)» Erfüllt aktuelle und zukünftige gesetzliche Anforderungen» Sicherstellung des gleichbleibenden Sicherheitsniveaus über die Zeit durch Audits und KVP (Kontinuierlicher Verbesserungsprozess)» Verantwortungsträger kommen nachweislich ihrer Sorgfaltsverpflichtung nach, wodurch das Risiko einer persönlichen Haftung minimiert wird Erfahrungen ISO Christoph Märk öffentlich Seite 15

16 Warum? Cons» Da wird wieder völlig umsonst viel Papier produziert und was das alles wieder kostet» Die Norm mag ja für andere Unternehmen / Abteilungen passen, aber wir müssen völlig anders arbeiten» Ich brauche keinen, der meine Arbeit kontrolliert. Ich weiß, was ich tue. Die halten mich nur von der Arbeit ab» Wir leben vom Verkauf, nicht von überbordender Bürokratie Awareness schaffen bei allen Beteiligten! Erfahrungen ISO Christoph Märk öffentlich Seite 16

17 Projektablauf Zertifizierungsprojekt bei illwerk vkw Erfahrungen ISO Christoph Märk öffentlich Seite 17

18 Zertifikat VKW eigene Zertifikate für Illwerke AG und Vorarlberger Energienetze GmbH Erfahrungen ISO Christoph Märk öffentlich Seite 18

19 Voraussetzungen Was hilft vor dem Start einer Zertifizierung» Bestehende IT-Governance und IT-Serviceprozesse» Bestehendes Unternehmens- und IT-Risikomanagement» Bewusstsein und Commitment der obersten Führungsebene» Eine Art gelebtes Informationssicherheits Management Team oder Organisation (Vorstufe zum ISMS)» Verständnis für Sicherheit bei wesentlichen Fachkräften und Entscheidungsträgern» Ressourcen» Etwas Mut und ein gutes Durchhaltevermögen Erfahrungen ISO Christoph Märk öffentlich Seite 19

20 Erfahrungen und Tipps Fürsprecher in der Chefetage gewinnen Ein ISMS kann nur funktionieren, wenn es auf allen Ebenen des Unternehmens eine wirksame Unterstützung erfährt. Deshalb sollte frühzeitig ein Schulterschluss mit der Geschäftsleitung herbeigeführt werden, indem sie aktiv in die Planungen zu ISO einbezogen wird. Für ein breites ISMS-Verständnis sorgen Das Informationssicherheits-Managementsystem funktioniert letztlich nur so gut, wie es von allen Prozessbeteiligten akzeptiert wird. Deshalb sind Awareness-Maßnahmen notwendig, die der aktiven Mitwirkung aller Beteiligten dienen. Erfahrungen ISO Christoph Märk öffentlich Seite 20

21 Erfahrungen und Tipps Einbindung aller Fachbereiche Es gibt im Unternehmen viele Fachbereiche, die direkt oder indirekt von der Zertifizierung betroffen sind. Die wichtigsten sollten in das Projekt eingebunden sein: HR, Einkauf, Recht, Unternehmenssicherheit. Abstimmung mit bereits zertifizierten Bereichen zur Nutzung von Synergien (z.b. Umwelt- und Energiemanagement). Nicht nur das Zertifikat besitzen wollen So wichtig gegenüber Kunden und Geschäftspartnern eine Zertifizierung als Ausweis der Informationssicherheit sein kann, so wenig liegt der eigentliche Wert in einer solchen Etikettierung. Vielmehr muss das ISMS zu einem integralen Element der Unternehmensorganisation werden. Es muss gelebt werden. Erfahrungen ISO Christoph Märk öffentlich Seite 21

22 Erfahrungen und Tipps Mit einer GAP-Analyse beginnen In der Regel bestehen bereits umfangreiche IT- Sicherheitsmaßnahmen. Mit einer GAP-Analyse finden Sie heraus, auf welchen von ihnen sich aufbauen lässt. Dadurch sinkt der Aufwand der Implementierung eines ISO-konformen ISMS erheblich. Unrealistische Projektierungszeiten vermeiden Zu anspruchsvolle Ziele können bei einer ehrgeizigen Projektplanung auch kontraproduktiv sein. Umgekehrt wiederum kann sich bei einem zu langsamen Projektablauf das Engagement verlieren -> Balance. Erfahrungen ISO Christoph Märk öffentlich Seite 22

23 Erfahrungen und Tipps Augenmaß bei der Komplexität Zwar muss den von der ISO-Norm geforderten Elementen einer Sicherheitsrichtlinie für das ISMS entsprochen werden. Aber in der Praxis hat sie mitunter einen Umfang von vielen Dutzend Seiten, der nicht praktikabel ist. Denn je komplexer sie ist, desto geringer ist die Bereitschaft, sich daran zu orientieren. Ausufernde Dokumentationen vermeiden Ebenso ist es bei den ISO Dokumentationen hilfreich, sich an dem Prinzip Think big, do small zu orientieren. Sie sollten inhaltlich die erforderliche Aussagekraft erlangen, sich dabei aber nicht in einer unnötigen Tiefe verlaufen. Andererseits ist es von Vorteil, Vorgaben nicht erst im Anlassfall zu definieren. Erfahrungen ISO Christoph Märk öffentlich Seite 23

24 Erfahrungen und Tipps Ausnahmen zulassen Die Richtlinien sind nicht in Stein gemeißelt. Begründete und dokumentierte Ausnahmen die den Sinn eines Controls erfüllen, sollten jederzeit möglich sein. Dies erhöht auch die Akzeptanz von Maßnahmen. Frühzeitig für eine KVP-Kultur sorgen In einem Kontinuierlichen Verbesserungsprozessen (KVP) werden die Sicherheitsmaßnahmen weiterentwickelt. Das verlangt auch ein organisatorisches Selbstverständnis, das über Schulungen hinausentwickelt werden muss. Zeit für Betrieb einplanen Das ISMS muss vor der Zertifizierung schon einige Zeit in Betrieb sein. Audits und das Management Review müssen bereits durchgeführt worden sein. Erfahrungen ISO Christoph Märk öffentlich Seite 24

25 Eine mögliche Strategie» Schwerpunktsetzung regelmäßiger Risikomanagementprozess» Laufende und konsequente Ausrichtung der IT und der Informationssicherheit im Unternehmen nach der Norm ISO 27001» Entscheidung Zertifizierung je nach Bedarf Erfahrungen ISO Christoph Märk öffentlich Seite 25

26 So soll es nicht sein Erfahrungen ISO Christoph Märk öffentlich Seite 26

27 DI (FH) Christoph Märk Bereichsleiter IT Erfahrungen ISO Christoph Märk öffentlich Seite 27

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Erkennen Sie zukunftsweisende Möglichkeiten mit dem NPO*STAR. Strategie-Entwicklung in Non-Profit-Organisationen

Erkennen Sie zukunftsweisende Möglichkeiten mit dem NPO*STAR. Strategie-Entwicklung in Non-Profit-Organisationen Erkennen Sie zukunftsweisende Möglichkeiten mit dem NPO*STAR Strategie-Entwicklung in Non-Profit-Organisationen Am Puls der Zeit Die Entwicklung, Planung und Umsetzung inhaltlicher Ziele und Ausrichtungen

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Qualitätsmanagement ISO 9001

Qualitätsmanagement ISO 9001 Qualitätsmanagement ISO 9001 Vorteile und Nutzen der Normenreihe in Ihrer Anwaltskanzlei Die Bedeutung der ISO 9001 Unternehmen befinden sich im Umbruch, traditionsreiche Produktionsstandorte werden aufgegeben,

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung QUALITY APPs Applikationen für das Qualitätsmanagement PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung Autor: Jürgen P. Bläsing Der PDCA Prozess, auch bekannt als "Deming-Zyklus"

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Projektstart für Auftraggeber und Entscheider. Bern, 27. August 2013

Projektstart für Auftraggeber und Entscheider. Bern, 27. August 2013 Projektstart für Auftraggeber und Entscheider Bern, 27. August 2013 Wir machen Wir machen Sie sicherer. Sie sicherer. Agenda 01 Wie beschreibe ich die Ziele des Projektes 02 Was ist in der Startphase wichtig

Mehr

Jahrestagung Kader MTTB 2012

Jahrestagung Kader MTTB 2012 Jahrestagung Kader MTTB 2012 >>> Zertifizierung und Behandlungsqualität Winterthur, 13. November 2012 KASSOWITZ & PARTNER AG Rosenrain 3, CH-8400 Winterthur t +41 52 212 44 88 www.kassowitz.ch Programm

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Menschen und Prozesse... mehr als die Summe der einzelnen Teile

Menschen und Prozesse... mehr als die Summe der einzelnen Teile Menschen und Prozesse... mehr als die Summe der einzelnen Teile TÜV SÜD Management Service GmbH Durch ständige Verbesserung unserer Dienstleistungsqualität wollen wir optimale Kundenzufriedenheit erreichen

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Mehr Effizienz für das produzierende Gewerbe

Mehr Effizienz für das produzierende Gewerbe Energiemanagement Mehr Effizienz für das produzierende Gewerbe } Energiekosten nachhaltig senken und Steuervorteile sichern! } Voraussetzungen für Zertifizierung erfüllen (DIN EN ISO 50001 und DIN EN 16247-1)

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

organisationssichere Betriebsführung von Schwimmbädern

organisationssichere Betriebsführung von Schwimmbädern Die organisationssichere Betriebsführung von Schwimmbädern BDS - Bundesverband Deutscher Schwimmmeister e. V. Vortrag in Köln 29. Oktober 2015 Inhalt dieses Vortrages Wie sind Führungsinstrumente - Beispiel

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

So bin ich, so arbeite ich: Analytisch. Ergebnisorientiert. Umsetzungsstark. Motivierend.

So bin ich, so arbeite ich: Analytisch. Ergebnisorientiert. Umsetzungsstark. Motivierend. OFFICE EXCELLENCE Schlanke Prozesse für Ihre Verwaltung Die Idee einer Verbesserung von administrativen Prozessen ist unter verschiedenen Bezeichnungen wiederzufinden: Kaizen im Office, KVP im Büro, Lean

Mehr

Produktinformation zum Thema EN 16001:2009

Produktinformation zum Thema EN 16001:2009 Produktinformation zum Thema EN 16001:2009 Die EN 16001:2009 beschreibt die Anforderungen an ein Energiemanagementsystem (EnMS), das für eine stetige und systematische Verbesserung der energetischen Leistung

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem Food (IMF) Verwendung finden können.

Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem Food (IMF) Verwendung finden können. III Hauptstandards und -normen Einleitung III Hauptstandards und -normen Einleitung BARBARA SIEBKE Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Qualitätsmanagement ISO 9001

Qualitätsmanagement ISO 9001 Qualitätsmanagement ISO 9001 Vorteile und Nutzen der Normenreihe in Ihrem Unternehmen Die Bedeutung der ISO 9001 im internationalen Markt Unternehmen befinden sich im Umbruch, traditionsreiche Produktionsstandorte

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Qualitätsstandards im Fachreferat? Wie lässt sich Fachreferatsarbeit in ein Qualitätsmanagement integrieren? Dr. Bruno Klotz-Berendes

Qualitätsstandards im Fachreferat? Wie lässt sich Fachreferatsarbeit in ein Qualitätsmanagement integrieren? Dr. Bruno Klotz-Berendes Qualitätsstandards im Fachreferat? Wie lässt sich Fachreferatsarbeit in ein Qualitätsmanagement integrieren? Dr. Bruno Klotz-Berendes Gliederung des Vortrags Qualitätsmanagement Basis - Prozessbeschreibung

Mehr

WHITEPAPER Projekt-Portfolio Management

WHITEPAPER Projekt-Portfolio Management WHITEPAPER Projekt-Portfolio Management Als essentieller Teil eines integriertes Managements von Vorhaben, Projekten, Programmen und Portfolios zur Steigerung des Unternehmenserfolgs Landshut, Mai 2013,

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

ZUKUNFT STEUERBERATUNG 2013

ZUKUNFT STEUERBERATUNG 2013 ZUKUNFT STEUERBERATUNG 2013 GESTALTEN SIE IHRE ZUKUNFT IN 4 TAGEN orangecosmos Auf 4 Tage verteilt über 6 Wochen erhalten Sie Antworten auf folgende Fragen: 4 Welche strategischen Ziele setze ich bis 2013?

Mehr

AUTOMOBIL- INDUSTRIE. Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie. TÜV SÜD Management Service GmbH

AUTOMOBIL- INDUSTRIE. Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie. TÜV SÜD Management Service GmbH AUTOMOBIL- INDUSTRIE Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie TÜV SÜD Management Service GmbH Ein zertifiziertes System nach ISO/TS 16949:2002, VDA 6.1, VDA 6.2 oder

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik Winkelmann Metal Solutions GmbH Winkelmann Metal Solutions GmbH Heinrich-Winkelmann-Platz 1 59227 Ahlen E-Mail: info@winkelmann-materials.de Internet: www.winkelmann-materials.de Winkelmann Metal Solutions

Mehr

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Kieler Prozessmanagementforum 2013 Prozessmanager der Zukunft Referent: Dr. Klaus Thoms, IHK zu Kiel 20. Dezember 2013

Kieler Prozessmanagementforum 2013 Prozessmanager der Zukunft Referent: Dr. Klaus Thoms, IHK zu Kiel 20. Dezember 2013 Kieler Prozessmanagementforum 2013 Prozessmanager der Zukunft Referent: Dr. Klaus Thoms, IHK zu Kiel 20. Dezember 2013 Regionalkreis Schleswig-Holstein Was ich erzählen will Prozessmanager der Zukunft

Mehr

Umwelt- und Energiemanagement Synergieeffekte von EMAS III und ISO 16001 Birkenfeld, 27. April 2010

Umwelt- und Energiemanagement Synergieeffekte von EMAS III und ISO 16001 Birkenfeld, 27. April 2010 Umwelt- und Energiemanagement Synergieeffekte von EMAS III und ISO 16001 Birkenfeld, 27. April 2010 1 Inhalt 1. Allgemeines über Managementsysteme 2. Wesentliche Elemente von Managementsystemen 3. Bewertung

Mehr

Viel Freude. Unternehmerabend. Zielen. Zitat. Was ein Chef nicht delegieren darf: Die Hauptaufgaben Unternehmensführung

Viel Freude. Unternehmerabend. Zielen. Zitat. Was ein Chef nicht delegieren darf: Die Hauptaufgaben Unternehmensführung Viel Freude Herzlich und Erfolg willkommen auf dem Weg zum zu Ihren Unternehmerabend Zielen. Das wünscht Ihnen 20.03.2012 Werner Bayer HelfRecht AG Marco Sandner Was ein Chef nicht delegieren darf: Die

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

DIN EN 1090 Aktuelle Anforderungen an den Korrosionsschutz kennen RA Lars Walther Geschäftsführer QIB e.v.

DIN EN 1090 Aktuelle Anforderungen an den Korrosionsschutz kennen RA Lars Walther Geschäftsführer QIB e.v. DIN EN 1090 Aktuelle Anforderungen an den Korrosionsschutz kennen RA Lars Walther Geschäftsführer QIB e.v. Einführung EN 1090 und was geht mich das als Korrosionsschutzunternehmen eigentlich an? Vermehrte

Mehr

Pro Psychiatrie Qualität

Pro Psychiatrie Qualität procum Cert Pro Psychiatrie Qualität 05.März.2009 Berlin Mit PPQ auf dem Weg zur Zertifizierung? i Voraussetzungen und Ansatzpunkte Mathias Bojahr Geschäftsführer procum Cert GmbH Voraussetzungen Formale

Mehr

Qualitätsmanagement - Umweltmanagement - Arbeitssicherheit - TQM

Qualitätsmanagement - Umweltmanagement - Arbeitssicherheit - TQM Qualitätsmanagement - Umweltmanagement - Arbeitssicherheit - TQM Besteht bei Ihnen ein Bewusstsein für Die hohe Bedeutung der Prozessbeherrschung? Die laufende Verbesserung Ihrer Kernprozesse? Die Kompatibilität

Mehr

Qualitätsmanagement ISO 9001:2008

Qualitätsmanagement ISO 9001:2008 Qualitätsmanagement ISO 9001:2008 Prüfe mich und erkenne wie ich es meine Ps. 139, 23 Referent: Jürgen Schuh, Prokurist und QMB der, Offenbach ECKD Das EDV-Centrum für Kirche und Diakonie : 19 Mitarbeitende

Mehr

200,- Euro am Tag gewinnen Konsequenz Silber Methode Warum machen die Casinos nichts dagegen? Ist es überhaupt legal?

200,- Euro am Tag gewinnen Konsequenz Silber Methode Warum machen die Casinos nichts dagegen? Ist es überhaupt legal? Mit meiner Methode werden Sie vom ersten Tag an Geld gewinnen. Diese Methode ist erprobt und wird von vielen Menschen angewendet! Wenn Sie es genau so machen, wie es hier steht, werden Sie bis zu 200,-

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

über die complimant ag Die Beraterprofis it Compliance

über die complimant ag Die Beraterprofis it Compliance lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung

Mehr

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen

Mehr

Impulse für Weiterbildung. Rede von. Elke Hannack

Impulse für Weiterbildung. Rede von. Elke Hannack Betriebliche Weiterbildung mitgestalten. Fachtagung der Transferstelle Weiter bilden am 16.Oktober 2014 in Berlin Impulse für Weiterbildung Rede von Elke Hannack Sehr geehrte Damen und Herren, gerne will

Mehr

Wir bringen Ihnen Qualität nahe.

Wir bringen Ihnen Qualität nahe. Wir bringen Ihnen Qualität nahe. GmbH Am Burgacker 30-42 D-47051 Duisburg Tel. +49 (0) 203.99 23-0 Fax +49 (0) 203.2 59 01 E-Mail: Internet: info@bremer-leguil.de www.bremer-leguil.de Unser Bestreben Die

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Das Qualitätsmanagementsystem

Das Qualitätsmanagementsystem Das Qualitätsmanagementsystem im Klinischen Institut für Medizinische und Chemische Labordiagnostik KIMCL Kosten / Nutzen Aufbau des KIMCL Entwicklung des QM im KIMCL Aufbau des QM Systems Aufgaben des

Mehr

Highlights aus der ISO-27001-Implementierung: für den hochsicheren KAGes- & ELGA-Betrieb

Highlights aus der ISO-27001-Implementierung: für den hochsicheren KAGes- & ELGA-Betrieb Highlights aus der ISO-27001-Implementierung: für den hochsicheren KAGes- & ELGA-Betrieb Dr. Helmut Brückler Stmk. Krankenanstaltenges.m.b.H. Informations- und Prozessmanagement 1.6.2016, Wien Vorüberlegung:

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

INDUSTRIAL SOURCING THOUTBERGER

INDUSTRIAL SOURCING THOUTBERGER www.thoutberger.com - info@thoutberger.com - 052 335 40 22 INDUSTRIAL SOURCING THOUTBERGER SPEZIALIST FÜR SUPPLY CHAIN STRATEGIE UND GLOBAL SOURCING 1. AUSGABE PROFESSIONAL PEOPLE Aktuelles zum Thema Supply

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr