Durch Standards IT-Sicherheits - Qualität erhöhen - Zertifizierung vorbereiten

Größe: px
Ab Seite anzeigen:

Download "Durch Standards IT-Sicherheits - Qualität erhöhen - Zertifizierung vorbereiten"

Transkript

1 G m b H Durch Standards IT-Sicherheits - Qualität erhöhen - Zertifizierung vorbereiten Prof. Dr. R. Vossbein Internet: Moltkestr Wuppertal Telefon: (0202) Telefax: (0202) certification@uimcert.de

2 Normen und Standards der IT-Sicherheit - Geltungsbereiche und Vernetzung Standards und Normen in der IT-Sicherheit - Grundlage für Prüfung und Qualität Gebiete für Normen und Standards (Technik- und Management- Standards, Gesetze) Vernetzung der Normen - Gewinn für die IT-Sicherheit? Relevanz an Beispielen (ISO/IEC 27001, ISO/IEC 20000, Common Criteria CC etc.) Rationell prüfen Zertifizierungen vorbereiten Sinn einer Zertifizierung Compliance/Ordnungsmäßigkeit als Ziel Tooleinsatz zur Rationalisierung der Auditierung Mitarbeiter-Qualifizierung/-Zertifizierung 2

3 Zur Funktion von Standards und Normen in der IT 1. Eine Norm ist eine Vorschrift zur vereinheitlichenden Gestaltung von Produkten, Prozessen oder Dienstleistungen. geht davon aus, dass eine Realisierung gemäß ihren Anforderungen ausschließlich qualifiziertem und kompetentem Fachpersonal anvertraut wird. setzt nicht voraus, dass ihre Befolgung gewährleistet, dass zum Beispiel Verträge oder gesetzliche Bestimmungen bei normenkonformer Gestaltung einwandfrei sind. 2. Normenkonformität bedeutet daher ein dem Stand des Wissens und der Technik entsprechendes System. 3. In Bezug auf die Informationstechnologie und die IT-Sicherheit bedeutet daher die Anwendung und Befolgung der Forderungen einer Norm eine Konformität mit dem State of the Art und damit eine relative Sicherheit, nicht an den Aktualisierungsanforderungen vorbei zu agieren. 3

4 Normengruppen in der IT-Sicherheit 1. Technische Normen 2. Management Standards 3. Gesetze 4. Wirtschaftsprüfungsstandards 4

5 Technische Normen Vorgaben für Produktgestaltung und Systemprüfung Beispiele: IT-Sec und ITSem Common Criteria CC-ISO/IEC 15408:2005) ISO / IEC

6 Technische Normen: Beispiel CC Common Criteria: Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik Teil 1: Einführung und allgemeines Modell Teil 2: Funktionale Sicherheitsanforderungen Teil 3: Anforderungen an die Vertrauenswürdigkeit CEM: Methodik für die Evaluierung auf Grundlage der CC) 6

7 Management Standards Gestaltungsvorgaben und Prüfkriterien für komplexe IT-Systeme Beispiele: ISO/IEC BS 7799 BS ISO / IEC Proprietäre Standards (UIMCert, TÜV) 7

8 Management Standards (Beispiel ISO 27001) Die ISO/IEC ist eine internationale Norm zur begutachtenden Wertung der Sicherheit von IT- Systemen als Grundlage für Zertifizierungsvorhaben die ISO/IEC hat das Hauptziel, einen Prüfstandard für das Management der IT- Sicherheit zu liefern. 8

9 Gesetze/Gesetzähnliche Standards Vorgaben für zu erfüllende Anforderungen Beispiele: Handels- und Steuergesetze (s. IDW-Prüfungsstandards) GoBS/GOB Datenschutzgesetze BDSG u. a. Telegesetze KonTraG Basel II 9

10 Gesetze/Gesetzähnliche Standards (Beispiel: GoBS) Die Verfahrensdokumentation muß insbesondere beinhalten: eine Beschreibung der sachlogischen Lösung die Beschreibung der programmtechnischen Lösung eine Beschreibung, wie die Programm-Identität gewährt wird Beschreibung, wie die lntegrität von Daten gewahrt wird Arbeitsanweisungen für den Anwender.... Die starke Abhängigkeit der Unternehmung von ihren gespeicherten Informationen macht ein ausgeprägtes Datensicherheitskonzept für das Erfüllen der GoBS unabdingbar. 10

11 Wirtschaftsprüfungs-Standards Vorgaben für Gesetzeskonformität und Ordnungsmäßigkeitsprüfung Beispiele: IDW PS 330/331 IDW PS 880 IDW PS 260 FAIT 1 11

12 Wirtschaftsprüfungsstandards (Beispiel IDW PS 330) Der IDW PS 330 ist ein Prüfungsstandard für Abschlussprüfungen beim Einsatz von Informationstechnologie. Die Zielsetzung ist, zu beurteilen ob das IT-gestützte Rechnungslegungssystem den gesetzlichen Anforderungen in Bezug auf Ordnungsmäßigkeit und Sicherheit entspricht. Er bezieht sich auf IT-gestützte Geschäftsprozesse, Anwendungen und IT-Infrastruktur, soweit sie rechnungslegungsrelevant sind. 12

13 Vernetzung der Normen - Gewinn für die IT-Sicherheit? Vernetzungsbild Vernetzungsprinzipien? Gleiche Forderungen mit unterschiedlichen Begründungen? Ergänzungen und Präzisierungen? Unterschiedliche Gewichtungen einzelner Anforderungen? Unterschiedliche sich ergänzende oder ersetzende Techniken/Maßnahmen 13

14 Vernetzung der Normen und Standards zum IT- Management und zur IT-Sicherheit ISO CC PS 880 BDSG (LDSG SH) Grundschutz (ISO 27001) PS 330 / 331 ISO (BS 7799) BS (ISO 20000) 14

15 Welche Gütesiegel oder Zertifikate gibt es? Gütesiegel des BSI (ISO/IEC Grundschutzsiegel, Produktsiegel) 15

16 Welche Gütesiegel oder Zertifikate gibt es? Unternehmens- und Informations-Management Certification Zertifikat gem. ISO/IEC BS 7799 (IT Sicherheitsmanagementsysteme). UIMCert R GmbH Zertifikat D ie U IMC ert - Unternehmens- und Informations -Management Certification b e s tä tig t h ie rm it d ie o rd n u n g s g e m ä ß e E rfü llu n g d e r A n fo rd e ru n g e n a n d a s IT-S ic h e r h e its m a n a g e m e n t-s y s te m d e r Muster Firma Muster Straße Muster Ort gem. ISO/ IEC 27001:2005 Das Zertifikat ist gültig bis: Tag.Monat.Jahr Geltungsbereich:... Registriernummer:... WUPPERTAL, Tag.Monat.Jahr GESCHÄFTSFÜHRUNG AUDITLEITER Akkreditiert von der TGA - Trägergemeinschaft für Akkreditierung GmbH TGA-ZM

17 Welche Gütesiegel oder Zertifikate gibt es? Datenschutz-Gütesiegel des ULD (Produkte, datenverarbeitende Stellen) Gütesiegel Good Privacy Schweiz 17

18 Welche Gütesiegel oder Zertifikate gibt es? Wirtschaftsprüfer-Testat/Zertifikate Die von mir/uns geprüfte rechnungsrelevante Software (Release/Versions-Nr....), über deren Prüfung ich/wir mit dem Datum vom... einen Bericht erstattet habe(n), ermöglicht bei sachgerechter Anwendung eine den Grundsätzen ordnungsgemäßer Buchführung entsprechende Rechnungsregelung. (entnommen aus: IDW PS 880) 18

19 E - Welche Gütesiegel oder Zertifikate gibt es? Private Gütesiegel und Zertifikate/Proprietäre Gütesiegel und Zertifikate: UIMCert Gütesiegel Q U - T A C A I F L I T Ä T S S I T - S i c h e r h e i t D a t e n s c h u t z. UI M Cer t I I T - S e c u r i t y Secu re Privacy R T E C Y I E T G E L Q U A L I I T - S I C H E R H E I T TÜV Siegel 19

20 Welche Gütesiegel oder Zertifikate sind sinnvoll und aussagekräftig? Zielsetzung der Gütesiegelung/Zertifizierung (Innen/außen) Außenwirksamkeit des Dokumentes tatsächliche Prozessverbesserung Fehlervermeidung implementierter Präventionszyklus Früherkennung von Risiken und Chancen Vorbildfunktion 20

21 Welche Gütesiegel oder Zertifikate sind sinnvoll und aussagekräftig? Machtposition/Marktstärke des Siegels Entscheidungskriterien Anerkennung national/international Interne und externe Zielsetzungen Reifegrad der eigenen/internen Organisation Abstrahlung des Siegels (geliehenes Image) Kosten/Nutzen (einmalige vs. dauerhafte Belastung) 21

22 Vorgehensweise bei der Durchführung von Audits Vorgehensweise (Phasen): 1. Auditierung der gelieferten Dokumentationen und Unterlagen 2. Vorbegutachtung dieser Dokumente 3. Prüfung der Funktionalitäten der Leistung/des verwendeten Verfahren 4. Erstellung eines Ergebnisberichtes der Funktionalitäts-/Verfahrensprüfung 5. Zusammenfassung der Dokumentations- und Funktionalitäts/Verfahrensprüfung 6. Auditierung der Ergebnisse der Dokumentenprüfung vor Ort 7. Durchsprache des gesamten Berichtes 8. Einbau eventueller aus der Durchsprache resultierender neuer Erkenntnisse 9. Vorlage des Berichtes bei der Zertifizierungsstelle 10. Ggfls. Beantwortung eventueller Rückfragen, u. U. nach Rücksprache mit dem Kunden 11. Ausfertigung des Gütesiegels/Zertifikates, Übernahme in die Gütesiegel/Zertifikatsliste 22

23 Vorgehensweise bei der Durchführung von Audits Dokumentenanalyse: Dokumentations-Grundlagen Enthält Ihre Dokumentation zum ISMS folgende Inhalte? Erklärungen zur Sicherheitspolitik und Sicherheitszielen Anwendungsbereich des ISMS Verfahren und Maßnahmen zur Unterstützung des ISMS Beschreibung der Methode der Risikobewertung Risikoeinschätzungsbericht Risikobehandlungsplan Verfahren zur Sicherstellung der wirksamen Planung, Durchführung und Kontrolle ihrer Informationssicherheitsprozesse Erklärung zur Anwendbarkeit (Statement of Applicability) 23

24 Vorgehensweise bei der Durchführung von Audits Zertifizierungsplan 1. Festlegung der Zertifizierungsnorm 2. Zertifizierungs-Gegenstand 3. Zeitplanung bis zur Zertifikatserteilung 4. Umfang der Unterstützung durch externe Dienstleister 5. Umfang und Unterstützung durch Mitarbeiter 6. Projektaufwand und Budget 7. Fortschritt der internen Tätigkeit bis heute 8. Stufenplan der Projektdurchführung 24

25 Vorgehensweise bei der Durchführung von Audits Bestimmung der Zielsetzung/des Scopes Bsp.: Systementwicklung und Rechenzentren Netze in der Zentrale und in den Niederlassungen Zentrales Informationssystem Datenschutzmanagement-System 25

26 Vorgehensweise bei der Durchführung von Audits Funktionsanalysen/Situationsanalysen: Vorgehensweise (Phasen) Betriebsbegehung Interview mit relevanten Mitarbeitern zur Identifikation potentieller weiterer Dokumente Interview mit relevanten Mitarbeitern zur Identifikation von Regelungen, Richtlinien und Maßnahmen, die bereits gelebt werden, jedoch noch nicht schriftlich fixiert sind Interview mit relevanten Mitarbeitern zur Identifikation von Prozessen, die für die Beurteilung der IT-Sicherheit von Bedeutung sind, jedoch noch nicht schriftlich fixiert sind Systembegutachtung aufbauend auf den geführten Interviews 26

27 Vorgehensweise bei der Durchführung von Audits Prüfungen vor Ort 27

28 Revisionsfähigkeit von Zertifizierungsergebnissen Protokollierung Wird bei der Erfassung der personenbezogenen Daten sichergestellt, dass nur die benötigten personenbezogenen Daten erhoben werden? (ULD) Bei der Erfassung der personenbezogenen Daten wird sichergestellt, dass nur die benötigten personenbezogenen Daten erhoben werden. Bemerkung: Jedes Feld ist ein- und ausblendbar. Gibt es festgelegte Datensicherungsmaßnahmen während der Ausführung des Programms? (ULD) Es gibt keine festgelegten Datensicherungsmaßnahmen während der Ausführung des Programms. Es sollte festgelegte Datensicherungsmaßnahmen während der Ausführung des Programms geben. Bemerkung: Sicherungsmaßnahmen werden auf Serverseite vom Server durchgeführt (Datenbanksicherung). Die Software hat darauf keinen Einfluss. 28

29 Revisionsfähigkeit von Zertifizierungsergebnissen Beibehaltung der Analysesystematiken Einsatz quantitativer Methoden (Benchmarking) 29

30 Anforderungen an/vorteile von Zertifizierungen Was sind die Gründe für eine Zertifizierung? Der Nutzen liegt nicht im Zertifikat, sondern auf dem Weg dorthin! (Vorbereitung und Auditierung) - wichtige Prozesse werden sicherer und besser gestaltet und damit wird zwangsläufig eine höhere Wertschöpfung erreicht - der zielorientierte Aufbau und die Implementierung des Bewusstseins für die Sicherheitsproblematik im Unternehmen werden verbessert - systematische Begegnung mit den Risiken der strategischen Ressource IT 30

31 Anforderungen an/vorteile von Zertifizierungen Was sind die Gründe für eine Zertifizierung? Ein Zertifikat kann z. B. für eine Institution als ein wesentliches Marketinginstrument dienen Externe Faktoren sind: - ein anerkanntes Zertifikat zur direkten Werbung - die Dokumentation des Sicherheitsbewusstseins - die Dokumentation des verantwortungsvollen Umgangs mit den Zukunftsressourcen des Unternehmen - die Möglichkeit zur Abgrenzung von der Konkurrenz 31

32 Anforderungen an/vorteile von Zertifizierungen Was sind die Gründe für eine Zertifizierung? Das Zertifikat belegt, dass das Unternehmen die aus der modernen Informationstechnologie entstehenden Sicherheitsprobleme im Rahmen der Möglichkeiten bewältigt hat Zusammenfassung der Wirkung des Zertifikates - Außenwirksamkeit des Dokumentes - tatsächliche Prozessverbesserung / Fehlervermeidung - implementierter Präventionszyklus - Früherkennung von Risiken und Chancen - Vorbildfunktion 32

33 Das UIMCert-Prüftool als Hilfe Vorteile: Tools als Hilfen bei der Prüfung Durchführen von strukturierten Analysen, speziell Unternehmens-, aber auch technische Analysen Hochflexible Anpassung von analysen-/erhebungsbedingten Frageproblemen an die jeweiligen Erfordernisse Rationelle computergestützte Erfassung von Erhebungsergebnissen und Antworten Automatisierte Auswertung der Analyseergebnisse Verbindung/Vernetzung von Antworten verschiedener Teilgebiete Computergestützte Heraus-/Aufarbeitung von Schwachstellen Zuordnung punktgenauer Maßnahmen zur Beseitigung der Schwachstellen Rationalisierung der Arbeit durch intelligente Textbausteine 33

34 Tools als Hilfen bei der Prüfung Kriterien für die Auswahl von Tools Aufbau sollte den Prüfstandard widerspiegeln Selbstklärende Fragen Abstufung der Fragentiefe nach Relevanz Verfeinerung der Fragen nach spezifischen Gegebenheiten des zu prüfenden Objektes Automatische Auswertung und Berichtsgenerierung Skalierbarkeit nach Unternehmensgröße, Branche, Userzahl Mandantenfähigkeit nach Bewertungsobjekten Fachlicher Support (Hotline für Fachfragen) Referenzen und Empfehlungen durch Kunden oder Partner Schulung/Einführung Qualität der Software Preis (Lizenz oder Kauf, Wartung, Preis-Leistungs-Verhältnis) 34

35 Quantitative Auswertung eines IT-Sicherheitsaudits Einhaltung der Verpflichtung Management des kontinuierlichen Geschäftsbetriebs Zugriffskontrolle Management d. Kommunikation und des Betriebs Phys. und umgebungsbez. Sicherheit Personelle Sicherheit Einstufung und Kontrolle der Werte Organisation der Sicherheit Sicherheitspolitik Abb. N: Quantitative Ausw ertung eines IT-Sicherheitsaudits 35

36 Mitarbeiter-Qualifizierung Qualifizierungsgrundlagen Berufsprofile des IT-Weiterbildungssystems gem. BIBB Proprietäre Anforderungsprofile (GDD für Datenschutzbeauftragte, TÜV für IT-Sicherheitsbeauftragte) Ausbildungsrahmenpläne für IT-Berufe (IHK Ausbildungsberufsbilder) Ausbildungsrahmenpläne z. B. der Gewerkschaften in Verbindung mit anderen Institutionen (z. B. für IT-Berufe) Curricula von Universitäten und anderen Hochschulen (z. B. Wirtschaftsinformatik mit Schwerpunkt IT-Sicherheit) Seminarveranstaltungen des BSI für Grundschutzauditoren Seminarveranstaltungen verschiedener Träger (z. B. BAKÖV für den öffentlichen Bereich zum IT-Sicherheitsbeauftragten) 36

37 Mitarbeiter-Zertifizierung Zertifizierungsmöglichkeiten Zertifikat durch ISO/IEC akkreditiertes Unternehmen Zertifikat durch proprietäres Gütesiegel (z. B. GDD Zertifikat) Abschluss in einem anerkannten Ausbildungsgang (z. B. BIBB- IT-Berufsprofil) Anerkennung als z. B. Lizenzierter Grundschutzauditor Hochschul- oder Fachhochschulabschluss (Spezifische Examina) Ausbildungszertifikat in einem IHK anerkannten Berufsbild Besonderheit: Qualifizierung zum Ausbilder gem. Ausbildungseignungsverordnung 37

38 E - UIMCert Die UIMCert GmbH ist als sachverständige Prüfstelle für den ISO / BS 7799 von der Trägergemeinschaft für Akkreditierung TGA sowie dem ULD akkreditiert. Bei Fragen wenden Sie sich bitte an: UIMCert GmbH Prof. Dr. R. Voßbein Moltkestraße Wuppertal Telefon: (0202) Telefax: (0202) Durchführung von Auditierungsprozessen Erteilen von Zertifikaten auf der Basis von Auditierungsergebnissen. Begutachtung, Aufzeichnung und Überwachung der Kompetenz von Unterauftragnehmern. Bearbeitung von Anträgen auf Änderung des Geltungsbereichs der Zertifizierung Durchführung von Seminaren und Fortbildungsvorhaben. Abwicklung von Forschung- und Entwicklungsprojekten. Zertifizierungen nach TGA-, ULD- und eigenen Standards Q U - T A C A I F L I T Ä T S S I T - S i c h e r h e i t D a t e n s c h u t z. UIMCer t I I T - S e c u r i t y S ec u re P ri va c y R T E C T Y I E G E L U A L I Q I T - S I C H E R H E I T 38

Risikomanagement und IT-Sicherheit in der 8. EU-Richtlinie und ihre Prüfung

Risikomanagement und IT-Sicherheit in der 8. EU-Richtlinie und ihre Prüfung GmbH Risikomanagement und IT-Sicherheit in der 8. EU-Richtlinie und ihre Prüfung Dr. J. Voßbein Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Normen und Standards für die IT-Sicherheit

Normen und Standards für die IT-Sicherheit Normen und Standards für die IT-Sicherheit 1. Zur Ausgangslage Die Anzahl der Normen und Standards auf dem IT-Sicherheitssektor hat im Verlauf der vergangenen Jahre ständig zugenommen. Ihre Vielzahl ist

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

Technische Richtlinien

Technische Richtlinien Technische Richtlinien für Windenergieanlagen Teil 1: Bestimmung der Schallemissionswerte Revision 18 Stand 01.02.2008 Herausgeber: FGW e.v.-fördergesellschaft Windenergie und andere Erneuerbare Energien

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,

Mehr

Ihr Logo. Was ist ein Audit? Audit. Auditnachweise. Auditkriterien

Ihr Logo. Was ist ein Audit? Audit. Auditnachweise. Auditkriterien Grundlagen Was ist ein Audit? Audit systematischer, unabhängiger und dokumentierter Prozess zur Erlangung von Auditnachweisen und zu deren objektiver Auswertung, um zu ermitteln, inwieweit Auditkriterien

Mehr

Fragebogen für eine allg. Produkt- Rückrufkosten-Versicherung

Fragebogen für eine allg. Produkt- Rückrufkosten-Versicherung Seite 1 von 7 Fragebogen für eine allg. Produkt- Rückrufkosten-Versicherung Firma... Straße / Hausnummer... PLZ / Ort... Telefon / Fax... E-Mail / Internet... Versicherungsschein Nr.... Bitte beantworten

Mehr

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015 Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

PB QMS-Umstellungsverfahren

PB QMS-Umstellungsverfahren 1 Ziel Die Prozessbeschreibung ist Bestandteil des Auditprogramms der Apothekerkammer Berlin und beschreibt die Umstellung von Qualitätsmanagementsystemen in Apotheken nach QMS-Satzung der Apothekerkammer

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

IT-Sicherheitsmanagement bei der Polizei

IT-Sicherheitsmanagement bei der Polizei IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010 DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

REKOLE Zertifizierung

REKOLE Zertifizierung HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.

Mehr

RUPLAN BRANCHENLÖSUNG WASSERWIRTSCHAFT

RUPLAN BRANCHENLÖSUNG WASSERWIRTSCHAFT RUPLAN BRANCHENLÖSUNG WASSERWIRTSCHAFT Kostenreduzierung durch standardisierte Verfahren und automatische Qualitätsprüfung Situation Wasser ist keine übliche Handelsware, sondern die Grundlage allen Lebens,

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

Verordnung über die Berufsausbildung zum Gestalter für visuelles Marketing zur Gestalterin für visuelles Marketing

Verordnung über die Berufsausbildung zum Gestalter für visuelles Marketing zur Gestalterin für visuelles Marketing über die Berufsausbildung zum Gestalter für visuelles Marketing zur Gestalterin für visuelles Marketing vom 30. Juni 2009 (veröffentlicht im Bundesgesetzblatt Teil I Nr. 39 vom 10. Juli 2009) Auf Grund

Mehr

VfW-Sachverständigenordnung

VfW-Sachverständigenordnung VfW-Sachverständigenordnung Stand: Januar 2013 Herausgegeben vom VfW VfW-Sachverständigenordnung 2/5 VfW-Sachverständigenordnung VfW-Sachverständige für Energiedienstleistungen Im Folgenden möchten wir

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Managementsysteme und Arbeitssicherheit

Managementsysteme und Arbeitssicherheit Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Wir sprechen. mittelständisch! www.kmu-berater.de

Wir sprechen. mittelständisch! www.kmu-berater.de Wir sprechen mittelständisch! www.kmu-berater.de Wer sind die KMU-Berater? Die KMU-Berater Bundesverband freier Berater e. V. ist ein Berufsverband erfahrener Beraterinnen und Berater. Unser Ziel ist es,

Mehr

Qualitätsmanagementsystem der IHK Köln. Überblick 2015

Qualitätsmanagementsystem der IHK Köln. Überblick 2015 Qualitätsmanagementsystem der IHK Köln Überblick 2015 Aktivitäten zur Weiterentwicklung des QM-Systems /1 Nach dem bestandenen Zertifizierungsaudit (November 2014) hat die Dynamik im QM-System nicht nachgelassen.

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln

Mehr

AUTOMOBIL- INDUSTRIE. Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie. TÜV SÜD Management Service GmbH

AUTOMOBIL- INDUSTRIE. Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie. TÜV SÜD Management Service GmbH AUTOMOBIL- INDUSTRIE Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie TÜV SÜD Management Service GmbH Ein zertifiziertes System nach ISO/TS 16949:2002, VDA 6.1, VDA 6.2 oder

Mehr

Qualitätsmanagement. Audit-Fragebogen. für Lieferanten der. x-y GmbH QUALITÄTS- MANAGEMENT. Fragebogen für externes Lieferantenaudit SYSTEM.

Qualitätsmanagement. Audit-Fragebogen. für Lieferanten der. x-y GmbH QUALITÄTS- MANAGEMENT. Fragebogen für externes Lieferantenaudit SYSTEM. von 4 Qualitätsmanagement Audit-Fragebogen für Lieferanten der x-y GmbH QM 05-09/ 2 von 4 auditiertes Unternehmen: QM 05-09/ 3 von 4 INHALTSVERZEICHNIS. Vorwort 2. Fragen zur Unternehmens- bzw. Betriebsorganisation

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

2.1 An welchen Weiterbildungsmaßnahmen haben Sie bisher teilgenommen? Beurteilen Sie bitte rückblickend deren Relevanz für Ihr Tätigkeitsfeld?

2.1 An welchen Weiterbildungsmaßnahmen haben Sie bisher teilgenommen? Beurteilen Sie bitte rückblickend deren Relevanz für Ihr Tätigkeitsfeld? E X P E R T E N I N T E R V I E W 1. Allgemeine Daten und Berufsbiografie Name: Vorname: Gruppe/Abteilung: weiblich männlich Geburtsdatum: Eintrittsdatum: Aktuelle Berufs-/Tätigkeitsbezeichnung: 1.1 Welchen

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Beispielfragen TS9(3) Systemauditor nach ISO/TS 16949 (1 st,2 nd party)

Beispielfragen TS9(3) Systemauditor nach ISO/TS 16949 (1 st,2 nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1 bis 10 unter Verwendung der ISO/TS 16949 und ggf. ergänzender Automotive Broschüren

Mehr

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der

Mehr

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009 DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit November 2009 Agenda Softwaretestat - Hintergrund 1 Softwaretestat IDW PS 880 Grundlagen & Begriffe 2 Softwaretestat IDW PS 880 Aussage

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen

Mehr

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Kieler Prozessmanagementforum 2013 Prozessmanager der Zukunft Referent: Dr. Klaus Thoms, IHK zu Kiel 20. Dezember 2013

Kieler Prozessmanagementforum 2013 Prozessmanager der Zukunft Referent: Dr. Klaus Thoms, IHK zu Kiel 20. Dezember 2013 Kieler Prozessmanagementforum 2013 Prozessmanager der Zukunft Referent: Dr. Klaus Thoms, IHK zu Kiel 20. Dezember 2013 Regionalkreis Schleswig-Holstein Was ich erzählen will Prozessmanager der Zukunft

Mehr