27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
|
|
- Mathias Jan Lichtenberg
- vor 1 Jahren
- Abrufe
Transkript
1 ISO im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014
2 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für ein Informationssicherheitsmanagementsystem, kurz ISMS. Einrichtung Verbesserung Umsetzung Instandhaltung ISMS Durchführung Überprüfung Überwachung Zielsetzung: Das Ziel eines Informationssicherheitsmanagementsystems ist es, die Informationssicherheit innerhalb des Unternehmens und in Verbindung mit externen Parteien zu wahren. Unter Informationssicherheit versteht die davero gruppe: Verfügbarkeit Vertraulichkeit Integrität Zurechenbarkeit Informationen vor Verlust schützen Informationen vor ungewollter Veröffentlichung schützen Informationen vor Verfälschung schützen Änderungen an Informationen nachvollziehen Seite 1 von 6
3 Das Informationssicherheitsmanagementsystem Das Informationssicherheitsmanagementsystem nach ISO/IEC 27001:2005 ist sehr komplex und muss viele Anforderungen erfüllen. Das gilt nicht nur für den Aufbau des Managementsystems, sondern vor allem auch während der Umsetzung im Tagesgeschäft. Zudem ist das ISMS regelmäßig auf seine Wirksamkeit zu überprüfen und kontinuierlich zu verbessern. Veranwortung Aufbau des des Wie Wertschätzung profitabel ISMS Managements macht Verbesserung des ISMS interne ISMS- Audits Seite 2 von 6
4 Aufbau eines Informationssicherheitsmanagementsystems Für welche Bereiche soll das ISMS gelten? Zuallererst muss festgelegt werden, wo die Grenzen des Informationssicherheitsmanagementsystems liegen. Soll es für das ganze Unternehmen gelten, nur für einzelne Standorte oder bestimmte Bereiche innerhalb des Unternehmens? Das Risikomanagement ist ein zentraler Punkt im Rahmen des ISMS. Es muss ein Verfahren zur Ermittlung und Bewertung von Risiken und der daraufhin folgenden Risikobehandlung definiert werden. Im Risikobehandlungsplan werden die notwendigen Maßnahmen zur Beseitigung der Risiken sowie mögliche Restrisiken dokumentiert. Welche Risiken gibt es und wie werden diese behandelt? Welche Wie Wertschätzung Maßnahmen profitabel macht und den werden Kunden glücklich umgesetzt? Im Anhang A der ISO/IEC 27001:2005 sind zahlreiche Maßnahmen aufgelistet. In einer sogenannten Anwendbarkeitserklärung ist zu dokumentieren, welche dieser Maßnahmen umgesetzt werden und welche nicht. Ausschlüsse sind immer zu begründen. Alle Regelungen und Vorgaben helfen nichts, wenn diese nicht von den Mitarbeitern umgesetzt werden. Deswegen müssen Programme für Schulungen und Bewusstseinsbildung umgesetzt werden. Wie werden Regelungen kommuniziert? Greifen die umgesetzten Maßnahmen? Um die Effektivität des ISMS zu gewährleisten, muss regelmäßig überprüft werden, ob die umgesetzten Maßnahmen den beabsichtigten Nutzen erzielen und ggf. nachgesteuert werden. Für Dokumente und Aufzeichnungen, die für das ISMS notwendig sind, muss ein Verfahren festgelegt werden, welches im Wesentlichen sicherstellt, dass diese freigegeben, regelmäßig aktualisiert und alte Versionen nicht mehr verwendet werden. Wie werden Dokumente/ Aufzeichnungen gelenkt? Seite 3 von 6
5 Verantwortung des Managements ISMS- Leitlinie Das Management muss eine Leitlinie festlegen, in der die Grundsätze hinsichtlich der Informationssicherheit und die Kriterien für die Risikobewertung beschrieben werden. Für die zahlreichen Aufgaben im ISMS müssen Rollen definiert und verantwortliche Personen benannt werden. Aufgaben & Rollen Ressourcen Für die Einführung, Instandhaltung und Verbesserung des ISMS müssen ausreichend Ressourcen zur Verfügung Wie Wertschätzung gestellt profitabel werden. macht Es müssen Kriterien für akzeptable Risikoniveaus festgelegt und akzeptierte Risiken regelmäßig bewertet werden. Risikoakzeptanz interne Audits Es muss sichergestellt werden, dass regelmäßig interne Audits durchgeführt werden. Ziel dieser Audits ist es, zu ermitteln, ob die Anforderungen an Informationssicherheit erfüllt und wirksam umgesetzt werden. Das ISMS muss regelmäßig auf seine Wirksamkeit überprüft werden. Dabei sollen notwendige Änderungen an Verfahren und Vorgaben sowie Verbesserungspotenziale ermittelt werden. Bewertung Seite 4 von 6
6 Das ISMS der davero gruppe Anwendungsbereich Die davero gruppe hat sich bewusst dafür entschieden, das Informationssicherheitsmanagementsystem zentral für die gesamte davero gruppe einzuführen, da in allen Unternehmen und an allen Standorten die gleichen, hohen Anforderungen an Qualität und Informationssicherheit bestehen. Unternehmen der davero gruppe Standorte der davero gruppe davero dialog GmbH Erlangen defacto call center GmbH Nürnberg aok teleservice defacto GmbH Amberg 37 grad dialog GmbH Istanbul defacto.istanbul Organisation Für die Einführung, Aufrechterhaltung und kontinuierliche Verbesserung des ISMS wurde ein sogenanntes ISMS-Forum gegründet. Darin sind Mitarbeiter aus den Bereichen Datenschutz, Recht, Qualitätsmanagement und Technologien vertreten, die sich um die Steuerung aller notwendigen Maßnahmen in Bezug auf Informationssicherheit kümmern. Risikomanagement Für das Risikomanagement wurde ein mehrstufiges Verfahren eingeführt. Ermittlung relevanter Informationswerte Bewertung der Risiken unter Berücksichtigung des Impacts und der Eintrittswahrscheinlichkeit mit Hilfe eines Schwachstellenkataloges Ableitung von Maßnahmen zur Risikobehandlung Wirksamkeitsbewertung und Verbesserung Zur Überprüfung der ergriffenen Maßnahmen auf deren Wirksamkeit, werden regelmäßige interne Audits und Systemprüfungen durchgeführt. Zur kontinuierlichen Weiterentwicklung des Informationssicherheitsmanagementsystems wird dieses jährlich von der Geschäftsführung bewertet, Verbesserungspotenziale werden ermittelt und umgesetzt. Seite 5 von 6
7 Wissenswertes Im September 2013 wurde die überarbeitete Version der ISO/IEC in englischer Sprache veröffentlicht (ISO/IEC 27001:2013). Seit Januar 2014 steht die ISO/IEC auch in deutscher Sprache zur Verfügung (ISO/IEC 27001:2014). Hierbei ist allerdings zu beachten, dass es sich um einen Norm-Entwurf handelt, für den es gegebenenfalls noch Änderungen geben wird. Einspruchsfrist ist bis Für die Vorbereitung auf eine Zertifizierung oder Re-Zertifizierung nach ISO/IEC ist es sinnvoll sich an der neuen Version der Norm (ISO/IEC 27001:2013) zu orientieren. Bereits zertifizierte Informationssicherheitsmanagementsysteme sollten zeitnah an die ISO/IEC 27001:2013 angepasst werden. Die Übergangsfrist endet am Kontakt: Sandra Eckhardt, Telefon ( ) 772-0, davero dialog GmbH, Am Pestalozziring 1-2, Erlangen Die davero gruppe ist Berater und Outsourcingpartner für hochwertige Kundendialoge. Die Unternehmen der Gruppe sind inhabergeführt und orientieren sich seit 1989 an der Vision von Gerald Schreiber, Gründer und geschäftsführender Gesellschafter, die auf Premiumanspruch, Nachhaltigkeit und Wertschätzung beruht. davero lebt das Konzept, das eine individuelle, flexible und dialogisch interaktive Kommunikation beschreibt. Die davero dialog ist Premium-Contact-Center und bildet im Customer Service und der Vertriebsunterstützung alle Kanäle multilingual ab. Auch neue Erkenntnisse rund um den Kundendialog fließen in unsere individuellen, persönlichen Dialoge mit Ihren Kunden ein. Neben der Dialogführung, analysieren wir Ihre Kundenkommunikation und gestalten zielgruppengerechte Dialogkonzepte.Weitere Informationen: Seite 6 von 6
in der Kundenkommunikation
Prozessoptimierung mit Sprachanalyse in der Kundenkommunikation Gut zuhören und die richtigen Schlüsse ziehen Oktober 2014 Gut zuhören und die richtigen Schlüsse ziehen Prozessanalyse und -optimierung
......... http://www.r-tec.net
Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet
Qualitätsmanagementsystem nach DIN EN ISO 9001:2015
Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting
ISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
Prüfkatalog nach ISO/IEC 27001
Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH
IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der
Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
DIN EN ISO 9004:2009. Informationsworkshop zur DIN EN ISO 9004:2009 für den Regionalkreis, Niederkassel 10. Februar 2011
DIN EN ISO 9004:2009 Informationsworkshop zur DIN EN ISO 9004:2009 für den Regionalkreis, Niederkassel 10. Februar 2011 Hagen Consulting & Training GmbH Folie 1 Zweck des Regelwerks: Ziel Das Regelwerk
BCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH
Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-
Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster
Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster
Einführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
Informationssicherheitsmanagement
Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik.
Forderungen zur Unternehmenspolitik aus diversen Normen und Regelwerken Feststellung und Dokumentation der Forderungen zur Unternehmenspolitik verschiedener Normen und Regelwerke. Schritt 1: Hier auszugsweise
Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008
Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Dokument WP04 A - D01 Z U S A M M E N
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 -
Erstellung eines QM-Handbuches nach DIN Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See EN ISO 9001:2008 - Teil 1 - www.erfolgsdorf.de Tel: 0800 430 5700 1 Der Aufbau eines
TÜV Rheinland. ISO 27001 / Aufbau eines ISMS
TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung
Dr. Andreas Gabriel Ethon GmbH 24.09.2015
Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit
TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große
Verfahrensanweisung Umgang mit Beschwerden.doc INHALT
INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2
Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015
Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015 Änderungen bezüglich Struktur, Terminologie und Konzepte Struktur und Terminologie Die Gliederung (d. h. Abschnittsreihenfolge) und
Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013
Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013 Dokument
Muster Nachweisdokumentation und Sicherheitsbewertungsbericht
Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für
Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001
Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der
Worum es geht. zertifiziert und grundlegend
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie
Zertifizierungsverfahren. nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001
Zertifizierungsverfahren Seite 1/7 Zertifizierungsverfahren nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001 Inhalt 1 Allgemeines... 2 2 Erstaudit und Zertifizierung... 2 2.1 Vorbereitung
Qualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert
Qualitätsmanagement- nach DIN EN ISO 13485:2010-01 prozessorientiert Version 0 / Exemplar Nr.: QMH unterliegt dem Änderungsdienst: x Informationsexemplar: Hiermit wird das vorliegende für gültig und verbindlich
IT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
IT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
Standortbestimmung zur Zertifizierung nach MAAS-BGW für DIN EN ISO 9001:2008
Standortbestimmung zur Zertifizierung nach MAAS-BGW für DIN EN ISO 9001:2008 Sie haben in Ihrer Einrichtung ein qu.int.as-system aufgebaut und möchten jetzt dessen Wirksamkeit durch eine Zertifizierungsstelle
Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert
? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig
Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
Zentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
Qualitätsplan 2 / Prozesslandschaft und Auditcheckliste 1
Qualitätsplan 2 / Prozesslandschaft und Auditcheckliste 1 Wesentlicher Bezug zu der Basisnorm für das Managementsystem (BEZUGSNORM) 9001 (1994) 9001 (2000) 46001 (1996) 13485 (1996) 93/42 EWG MPG (Hier
Kundeninformation Revision der ISO 9001:2015 www.gzq.de
Gesellschaft zur Zertifizierung von Qualitäts- und Umweltmanagement-Systemen mbh Kundeninformation Revision der ISO 9001:2015 www.gzq.de Es ist mal wieder soweit: Die internationale Norm Qualitätsmanagementsysteme-
Forderungen ISO 14001 und BS OHSAS 18001. Einführen, Verwirklichen, Aufrechterhalten
Forderungen ISO 14001 und BS OHSAS 18001 Einführen, Verwirklichen, Aufrechterhalten Plan-Do-Check-Act nach ISO 14001 4.1 Allgemeines 4.2 Umweltpolitik 4.3 Planung 4.3.1 Umweltaspekte 4.3.2 Rechtliche Verpflichtungen
Qualitätsmanagement European Quality Management Licence. Guten Morgen!
Qualitätsmanagement European Quality Management Licence Guten Morgen! 1 Die 18 Module des EQML: 1 bis 9 Modul 1: Grundbegriffe und Grundsätze Modul 2: QMS aufbauen und betreiben Modul 3: Philosophie und
12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb:
Wissen schafft Erfolg und Kompetenz in der Altenpflege 2015 Herbert Müller Orga - Schwerte Qualitätsmanagement Beschwerde / Verbesserungs management Qualitätssicherung Qualitätsmanagement Fehlermanagement
Zertifizierungsregeln
Certification Center Security der Comgroup GmbH, Zertifizierungsstelle für Informationssicherheit nach ISO/IEC 27001 Zertifizierungsregeln Allgemeine Bedingungen und Regeln für die Zertifizierung von Informationssicherheitsmanagementsystemen
Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.
Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)
ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014
ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise 4. Risikomanagement Praxisbeispiel
Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle
G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de
Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
Agenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
ISO 9001:2015. Theorie & Praxis. 15.10.2015 Leoben. Akkreditiert durch das Bundesministerium für Wissenschaft, Forschung und Wirtschaft
ISO 9001:2015 Theorie & Praxis 15.10.2015 Leoben Akkreditiert durch das Bundesministerium für Wissenschaft, Forschung und Wirtschaft www.systemcert.at ISO 9001:2015 Seite 1 Fahrplan ISO 9001:2015 Juni
Die Revision der DIN EN ISO 9001:2015
HERZLICH WILLKOMMEN QM AN HOCHSCHULEN 2. PRAXISDIALOG, 28.01.2016 Die Revision der DIN EN ISO 9001:2015 FRIEDERIKE SAMEL DGQ LGS OST Folie ISO 9001 Anzahl von Zertifikaten Deutschland Europa Nord- Amerika
Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen
Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934
ECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
Produktinformation zum Thema EN 16001:2009
Produktinformation zum Thema EN 16001:2009 Die EN 16001:2009 beschreibt die Anforderungen an ein Energiemanagementsystem (EnMS), das für eine stetige und systematische Verbesserung der energetischen Leistung
PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
Informationssicherheitsmanagement
Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service
4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung
Die Betriebsdaten sind pro Kontrolle nur einmal auszufüllen. Betriebsfunktion: Produktion Handel Lagerung Büro Unternehmenszentrale
Eingangsstempel (AMA-Marketing) Betriebsdaten Firmenbezeichnung: Die Betriebsdaten sind pro Kontrolle nur einmal auszufüllen. Straße und Hausnummer: PLZ und Ort: Amtliche Zulassungs-/Registrierungsnummer:
PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001
9. FACHFORUM QUALITÄT PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001 AGATHE BRECHT LEIPZIG, 18. FEBRUAR 2016 Folie Selbstverständnis der DGQ Die DGQ ist das Kompetenzzentrum für Qualität Business Excellence
Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch
Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision
WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen
WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment
CRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
POCKET POWER. Qualitätsaudit 2. Auflage
POCKET POWER Qualitätsaudit 2. Auflage 3 Inhalt Wegweiser 5 1 Was ist ein Qualitätsaudit? 7 1.1 Das Qualitätsaudit 7 1.2 Auditarten 10 1.3 Auditphasen im Überblick 18 2 Planen des Audits 19 2.1 Definition
ISO 9001:2015 Norm-Änderung mit Verfolgung über einen prozessorientierten Ansatz
BUSINESS PROCESS CONSULTING ISO 9001:2015 Norm-Änderung mit Verfolgung über einen prozessorientierten Ansatz Stuttgart, März 2015 Peter Tschense, Beratungsleitung, prowert Consulting GmbH Unternehmensentwicklung
Informationssicherheit in der Energieversorgung
FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer
Anforderungen der Medizinprodukte- Richtlinie an die Entwicklung von Medizinprodukten
Anforderungen der Medizinprodukte- Richtlinie an die Entwicklung von Medizinprodukten Alexander Fink Hochschule Mannheim SS 2013 A. Fink Seite 1 Steigen wir ein Wo und wie kommt der Medizintechnik-Ingenieur
Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements
Datum: Unternehmen: Adresse: Straße, PLZ, Ort Produkt Auditor/in: Name Unterschrift Bezeichnung 1 Anwendungsbereich xxxxxxxx Diese Checkliste dient dem Auditteam als Vorgabe und Hilfe zur sachgerechten
Die Revision der ISO 9001. Kennenlernen der wesentlichen Änderungen auf der Grundlage des DIS (Draft International Standard) 2014
Die Revision der ISO 9001 Kennenlernen der wesentlichen Änderungen auf der Grundlage des DIS (Draft International Standard) 2014 1 Die Inhalte 1. Übersicht über die neuen Anforderungen 2. Die Denkweise
Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
Qualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
Anforderungen an Umweltmanagement gemäß DIN EN ISO 14001. Aufbau der Norm und Beratungspreise
Anforderungen an Umweltmanagement gemäß Aufbau der Norm und Beratungspreise I. Begriffe (Kapitel 3)... 2 II. Allgemeine Anforderungen (Kapitel 4.1)... 2 0 II. Umweltpolitik (Kapitel 4.2)... 2 1 III. Planung
der Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem Food (IMF) Verwendung finden können.
III Hauptstandards und -normen Einleitung III Hauptstandards und -normen Einleitung BARBARA SIEBKE Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem
Effizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de
ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen
Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen
Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken
Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
Qualitätsmanagement. Dienstleistungen im Überblick. Qualitätsmanagement. Dienstleistungen im Überblick
Einleitung Mit prozessorientiertem lassen sich die Prozesse und Strukturen eines Unternehmens wirksam und effizient gestalten. Das zeitgemäße Verständnis von Qualität umfasst heute alle innerbetrieblichen
Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT
Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT Fassung vom 01.03.2014 Diese Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT wurde festgelegt vom Lenkungsausschuss (Ausschuss zur Sicherung
Kundeninformation zu den Änderungen der ISO 9001:2015 und ISO 14001:2015
Kundeninformation zu den Änderungen der ISO 9001:2015 und ISO 14001:2015 Die finalen Entwürfe der beiden oben genannten Normen liegen nun vor und es kann davon ausgegangen werden, dass sich keine wesentlichen
Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:
SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
DIE ZUKUNFT. Gehen Sie den weg in. der KUNDENKOMMUNIKATION
DIE ZUKUNFT Gehen Sie den weg in der KUNDENKOMMUNIKATION Kommunikation funktioniert dann, wenn es im Gespräch zwischen zwei Menschen gelingt, den Inhalt zum gemeinsamen Thema zu machen. Gerald Schreiber
Aus Liebe zu Sicherheit und Qualität.
Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter
ISCC 103 Qualitätsmanagement. Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14
ISCC 103 Qualitätsmanagement Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14 Copyright-Vermerk ISCC 2010 Dieses Dokument von ISCC ist urheberrechtlich geschützt. Es ist auf der ISCC Internetseite oder
über die complimant ag Die Beraterprofis it Compliance
lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung
Maintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
Informationssicherheit im Application Service Providing (ASP)
Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management
ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand
ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen
Sicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
Katalog der Qualitätskriterien und Anforderungen im Trägerzulassungsverfahren
Katalog der Qualitätskriterien und Anforderungen im Trägerzulassungsverfahren (Stand 01. März 2014) QB 1: Grundsätzliche Anforderungen Die hier aufgeführten grundsätzlichen Anforderungen sind K.O. - Kriterien.