27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich"

Transkript

1 ISO im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014

2 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für ein Informationssicherheitsmanagementsystem, kurz ISMS. Einrichtung Verbesserung Umsetzung Instandhaltung ISMS Durchführung Überprüfung Überwachung Zielsetzung: Das Ziel eines Informationssicherheitsmanagementsystems ist es, die Informationssicherheit innerhalb des Unternehmens und in Verbindung mit externen Parteien zu wahren. Unter Informationssicherheit versteht die davero gruppe: Verfügbarkeit Vertraulichkeit Integrität Zurechenbarkeit Informationen vor Verlust schützen Informationen vor ungewollter Veröffentlichung schützen Informationen vor Verfälschung schützen Änderungen an Informationen nachvollziehen Seite 1 von 6

3 Das Informationssicherheitsmanagementsystem Das Informationssicherheitsmanagementsystem nach ISO/IEC 27001:2005 ist sehr komplex und muss viele Anforderungen erfüllen. Das gilt nicht nur für den Aufbau des Managementsystems, sondern vor allem auch während der Umsetzung im Tagesgeschäft. Zudem ist das ISMS regelmäßig auf seine Wirksamkeit zu überprüfen und kontinuierlich zu verbessern. Veranwortung Aufbau des des Wie Wertschätzung profitabel ISMS Managements macht Verbesserung des ISMS interne ISMS- Audits Seite 2 von 6

4 Aufbau eines Informationssicherheitsmanagementsystems Für welche Bereiche soll das ISMS gelten? Zuallererst muss festgelegt werden, wo die Grenzen des Informationssicherheitsmanagementsystems liegen. Soll es für das ganze Unternehmen gelten, nur für einzelne Standorte oder bestimmte Bereiche innerhalb des Unternehmens? Das Risikomanagement ist ein zentraler Punkt im Rahmen des ISMS. Es muss ein Verfahren zur Ermittlung und Bewertung von Risiken und der daraufhin folgenden Risikobehandlung definiert werden. Im Risikobehandlungsplan werden die notwendigen Maßnahmen zur Beseitigung der Risiken sowie mögliche Restrisiken dokumentiert. Welche Risiken gibt es und wie werden diese behandelt? Welche Wie Wertschätzung Maßnahmen profitabel macht und den werden Kunden glücklich umgesetzt? Im Anhang A der ISO/IEC 27001:2005 sind zahlreiche Maßnahmen aufgelistet. In einer sogenannten Anwendbarkeitserklärung ist zu dokumentieren, welche dieser Maßnahmen umgesetzt werden und welche nicht. Ausschlüsse sind immer zu begründen. Alle Regelungen und Vorgaben helfen nichts, wenn diese nicht von den Mitarbeitern umgesetzt werden. Deswegen müssen Programme für Schulungen und Bewusstseinsbildung umgesetzt werden. Wie werden Regelungen kommuniziert? Greifen die umgesetzten Maßnahmen? Um die Effektivität des ISMS zu gewährleisten, muss regelmäßig überprüft werden, ob die umgesetzten Maßnahmen den beabsichtigten Nutzen erzielen und ggf. nachgesteuert werden. Für Dokumente und Aufzeichnungen, die für das ISMS notwendig sind, muss ein Verfahren festgelegt werden, welches im Wesentlichen sicherstellt, dass diese freigegeben, regelmäßig aktualisiert und alte Versionen nicht mehr verwendet werden. Wie werden Dokumente/ Aufzeichnungen gelenkt? Seite 3 von 6

5 Verantwortung des Managements ISMS- Leitlinie Das Management muss eine Leitlinie festlegen, in der die Grundsätze hinsichtlich der Informationssicherheit und die Kriterien für die Risikobewertung beschrieben werden. Für die zahlreichen Aufgaben im ISMS müssen Rollen definiert und verantwortliche Personen benannt werden. Aufgaben & Rollen Ressourcen Für die Einführung, Instandhaltung und Verbesserung des ISMS müssen ausreichend Ressourcen zur Verfügung Wie Wertschätzung gestellt profitabel werden. macht Es müssen Kriterien für akzeptable Risikoniveaus festgelegt und akzeptierte Risiken regelmäßig bewertet werden. Risikoakzeptanz interne Audits Es muss sichergestellt werden, dass regelmäßig interne Audits durchgeführt werden. Ziel dieser Audits ist es, zu ermitteln, ob die Anforderungen an Informationssicherheit erfüllt und wirksam umgesetzt werden. Das ISMS muss regelmäßig auf seine Wirksamkeit überprüft werden. Dabei sollen notwendige Änderungen an Verfahren und Vorgaben sowie Verbesserungspotenziale ermittelt werden. Bewertung Seite 4 von 6

6 Das ISMS der davero gruppe Anwendungsbereich Die davero gruppe hat sich bewusst dafür entschieden, das Informationssicherheitsmanagementsystem zentral für die gesamte davero gruppe einzuführen, da in allen Unternehmen und an allen Standorten die gleichen, hohen Anforderungen an Qualität und Informationssicherheit bestehen. Unternehmen der davero gruppe Standorte der davero gruppe davero dialog GmbH Erlangen defacto call center GmbH Nürnberg aok teleservice defacto GmbH Amberg 37 grad dialog GmbH Istanbul defacto.istanbul Organisation Für die Einführung, Aufrechterhaltung und kontinuierliche Verbesserung des ISMS wurde ein sogenanntes ISMS-Forum gegründet. Darin sind Mitarbeiter aus den Bereichen Datenschutz, Recht, Qualitätsmanagement und Technologien vertreten, die sich um die Steuerung aller notwendigen Maßnahmen in Bezug auf Informationssicherheit kümmern. Risikomanagement Für das Risikomanagement wurde ein mehrstufiges Verfahren eingeführt. Ermittlung relevanter Informationswerte Bewertung der Risiken unter Berücksichtigung des Impacts und der Eintrittswahrscheinlichkeit mit Hilfe eines Schwachstellenkataloges Ableitung von Maßnahmen zur Risikobehandlung Wirksamkeitsbewertung und Verbesserung Zur Überprüfung der ergriffenen Maßnahmen auf deren Wirksamkeit, werden regelmäßige interne Audits und Systemprüfungen durchgeführt. Zur kontinuierlichen Weiterentwicklung des Informationssicherheitsmanagementsystems wird dieses jährlich von der Geschäftsführung bewertet, Verbesserungspotenziale werden ermittelt und umgesetzt. Seite 5 von 6

7 Wissenswertes Im September 2013 wurde die überarbeitete Version der ISO/IEC in englischer Sprache veröffentlicht (ISO/IEC 27001:2013). Seit Januar 2014 steht die ISO/IEC auch in deutscher Sprache zur Verfügung (ISO/IEC 27001:2014). Hierbei ist allerdings zu beachten, dass es sich um einen Norm-Entwurf handelt, für den es gegebenenfalls noch Änderungen geben wird. Einspruchsfrist ist bis Für die Vorbereitung auf eine Zertifizierung oder Re-Zertifizierung nach ISO/IEC ist es sinnvoll sich an der neuen Version der Norm (ISO/IEC 27001:2013) zu orientieren. Bereits zertifizierte Informationssicherheitsmanagementsysteme sollten zeitnah an die ISO/IEC 27001:2013 angepasst werden. Die Übergangsfrist endet am Kontakt: Sandra Eckhardt, Telefon ( ) 772-0, davero dialog GmbH, Am Pestalozziring 1-2, Erlangen Die davero gruppe ist Berater und Outsourcingpartner für hochwertige Kundendialoge. Die Unternehmen der Gruppe sind inhabergeführt und orientieren sich seit 1989 an der Vision von Gerald Schreiber, Gründer und geschäftsführender Gesellschafter, die auf Premiumanspruch, Nachhaltigkeit und Wertschätzung beruht. davero lebt das Konzept, das eine individuelle, flexible und dialogisch interaktive Kommunikation beschreibt. Die davero dialog ist Premium-Contact-Center und bildet im Customer Service und der Vertriebsunterstützung alle Kanäle multilingual ab. Auch neue Erkenntnisse rund um den Kundendialog fließen in unsere individuellen, persönlichen Dialoge mit Ihren Kunden ein. Neben der Dialogführung, analysieren wir Ihre Kundenkommunikation und gestalten zielgruppengerechte Dialogkonzepte.Weitere Informationen: Seite 6 von 6

in der Kundenkommunikation

in der Kundenkommunikation Prozessoptimierung mit Sprachanalyse in der Kundenkommunikation Gut zuhören und die richtigen Schlüsse ziehen Oktober 2014 Gut zuhören und die richtigen Schlüsse ziehen Prozessanalyse und -optimierung

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

DIN EN ISO 9004:2009. Informationsworkshop zur DIN EN ISO 9004:2009 für den Regionalkreis, Niederkassel 10. Februar 2011

DIN EN ISO 9004:2009. Informationsworkshop zur DIN EN ISO 9004:2009 für den Regionalkreis, Niederkassel 10. Februar 2011 DIN EN ISO 9004:2009 Informationsworkshop zur DIN EN ISO 9004:2009 für den Regionalkreis, Niederkassel 10. Februar 2011 Hagen Consulting & Training GmbH Folie 1 Zweck des Regelwerks: Ziel Das Regelwerk

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik.

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik. Forderungen zur Unternehmenspolitik aus diversen Normen und Regelwerken Feststellung und Dokumentation der Forderungen zur Unternehmenspolitik verschiedener Normen und Regelwerke. Schritt 1: Hier auszugsweise

Mehr

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Dokument WP04 A - D01 Z U S A M M E N

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 -

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 - Erstellung eines QM-Handbuches nach DIN Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See EN ISO 9001:2008 - Teil 1 - www.erfolgsdorf.de Tel: 0800 430 5700 1 Der Aufbau eines

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015

Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015 Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015 Änderungen bezüglich Struktur, Terminologie und Konzepte Struktur und Terminologie Die Gliederung (d. h. Abschnittsreihenfolge) und

Mehr

Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013

Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013 Dokument

Mehr

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Zertifizierungsverfahren. nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001

Zertifizierungsverfahren. nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001 Zertifizierungsverfahren Seite 1/7 Zertifizierungsverfahren nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001 Inhalt 1 Allgemeines... 2 2 Erstaudit und Zertifizierung... 2 2.1 Vorbereitung

Mehr

Qualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert

Qualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert Qualitätsmanagement- nach DIN EN ISO 13485:2010-01 prozessorientiert Version 0 / Exemplar Nr.: QMH unterliegt dem Änderungsdienst: x Informationsexemplar: Hiermit wird das vorliegende für gültig und verbindlich

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Standortbestimmung zur Zertifizierung nach MAAS-BGW für DIN EN ISO 9001:2008

Standortbestimmung zur Zertifizierung nach MAAS-BGW für DIN EN ISO 9001:2008 Standortbestimmung zur Zertifizierung nach MAAS-BGW für DIN EN ISO 9001:2008 Sie haben in Ihrer Einrichtung ein qu.int.as-system aufgebaut und möchten jetzt dessen Wirksamkeit durch eine Zertifizierungsstelle

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Qualitätsplan 2 / Prozesslandschaft und Auditcheckliste 1

Qualitätsplan 2 / Prozesslandschaft und Auditcheckliste 1 Qualitätsplan 2 / Prozesslandschaft und Auditcheckliste 1 Wesentlicher Bezug zu der Basisnorm für das Managementsystem (BEZUGSNORM) 9001 (1994) 9001 (2000) 46001 (1996) 13485 (1996) 93/42 EWG MPG (Hier

Mehr

Kundeninformation Revision der ISO 9001:2015 www.gzq.de

Kundeninformation Revision der ISO 9001:2015 www.gzq.de Gesellschaft zur Zertifizierung von Qualitäts- und Umweltmanagement-Systemen mbh Kundeninformation Revision der ISO 9001:2015 www.gzq.de Es ist mal wieder soweit: Die internationale Norm Qualitätsmanagementsysteme-

Mehr

Forderungen ISO 14001 und BS OHSAS 18001. Einführen, Verwirklichen, Aufrechterhalten

Forderungen ISO 14001 und BS OHSAS 18001. Einführen, Verwirklichen, Aufrechterhalten Forderungen ISO 14001 und BS OHSAS 18001 Einführen, Verwirklichen, Aufrechterhalten Plan-Do-Check-Act nach ISO 14001 4.1 Allgemeines 4.2 Umweltpolitik 4.3 Planung 4.3.1 Umweltaspekte 4.3.2 Rechtliche Verpflichtungen

Mehr

Qualitätsmanagement European Quality Management Licence. Guten Morgen!

Qualitätsmanagement European Quality Management Licence. Guten Morgen! Qualitätsmanagement European Quality Management Licence Guten Morgen! 1 Die 18 Module des EQML: 1 bis 9 Modul 1: Grundbegriffe und Grundsätze Modul 2: QMS aufbauen und betreiben Modul 3: Philosophie und

Mehr

12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb:

12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb: Wissen schafft Erfolg und Kompetenz in der Altenpflege 2015 Herbert Müller Orga - Schwerte Qualitätsmanagement Beschwerde / Verbesserungs management Qualitätssicherung Qualitätsmanagement Fehlermanagement

Mehr

Zertifizierungsregeln

Zertifizierungsregeln Certification Center Security der Comgroup GmbH, Zertifizierungsstelle für Informationssicherheit nach ISO/IEC 27001 Zertifizierungsregeln Allgemeine Bedingungen und Regeln für die Zertifizierung von Informationssicherheitsmanagementsystemen

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise 4. Risikomanagement Praxisbeispiel

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

ISO 9001:2015. Theorie & Praxis. 15.10.2015 Leoben. Akkreditiert durch das Bundesministerium für Wissenschaft, Forschung und Wirtschaft

ISO 9001:2015. Theorie & Praxis. 15.10.2015 Leoben. Akkreditiert durch das Bundesministerium für Wissenschaft, Forschung und Wirtschaft ISO 9001:2015 Theorie & Praxis 15.10.2015 Leoben Akkreditiert durch das Bundesministerium für Wissenschaft, Forschung und Wirtschaft www.systemcert.at ISO 9001:2015 Seite 1 Fahrplan ISO 9001:2015 Juni

Mehr

Die Revision der DIN EN ISO 9001:2015

Die Revision der DIN EN ISO 9001:2015 HERZLICH WILLKOMMEN QM AN HOCHSCHULEN 2. PRAXISDIALOG, 28.01.2016 Die Revision der DIN EN ISO 9001:2015 FRIEDERIKE SAMEL DGQ LGS OST Folie ISO 9001 Anzahl von Zertifikaten Deutschland Europa Nord- Amerika

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

Produktinformation zum Thema EN 16001:2009

Produktinformation zum Thema EN 16001:2009 Produktinformation zum Thema EN 16001:2009 Die EN 16001:2009 beschreibt die Anforderungen an ein Energiemanagementsystem (EnMS), das für eine stetige und systematische Verbesserung der energetischen Leistung

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

Die Betriebsdaten sind pro Kontrolle nur einmal auszufüllen. Betriebsfunktion: Produktion Handel Lagerung Büro Unternehmenszentrale

Die Betriebsdaten sind pro Kontrolle nur einmal auszufüllen. Betriebsfunktion: Produktion Handel Lagerung Büro Unternehmenszentrale Eingangsstempel (AMA-Marketing) Betriebsdaten Firmenbezeichnung: Die Betriebsdaten sind pro Kontrolle nur einmal auszufüllen. Straße und Hausnummer: PLZ und Ort: Amtliche Zulassungs-/Registrierungsnummer:

Mehr

PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001

PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001 9. FACHFORUM QUALITÄT PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001 AGATHE BRECHT LEIPZIG, 18. FEBRUAR 2016 Folie Selbstverständnis der DGQ Die DGQ ist das Kompetenzzentrum für Qualität Business Excellence

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

POCKET POWER. Qualitätsaudit 2. Auflage

POCKET POWER. Qualitätsaudit 2. Auflage POCKET POWER Qualitätsaudit 2. Auflage 3 Inhalt Wegweiser 5 1 Was ist ein Qualitätsaudit? 7 1.1 Das Qualitätsaudit 7 1.2 Auditarten 10 1.3 Auditphasen im Überblick 18 2 Planen des Audits 19 2.1 Definition

Mehr

ISO 9001:2015 Norm-Änderung mit Verfolgung über einen prozessorientierten Ansatz

ISO 9001:2015 Norm-Änderung mit Verfolgung über einen prozessorientierten Ansatz BUSINESS PROCESS CONSULTING ISO 9001:2015 Norm-Änderung mit Verfolgung über einen prozessorientierten Ansatz Stuttgart, März 2015 Peter Tschense, Beratungsleitung, prowert Consulting GmbH Unternehmensentwicklung

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

Anforderungen der Medizinprodukte- Richtlinie an die Entwicklung von Medizinprodukten

Anforderungen der Medizinprodukte- Richtlinie an die Entwicklung von Medizinprodukten Anforderungen der Medizinprodukte- Richtlinie an die Entwicklung von Medizinprodukten Alexander Fink Hochschule Mannheim SS 2013 A. Fink Seite 1 Steigen wir ein Wo und wie kommt der Medizintechnik-Ingenieur

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements Datum: Unternehmen: Adresse: Straße, PLZ, Ort Produkt Auditor/in: Name Unterschrift Bezeichnung 1 Anwendungsbereich xxxxxxxx Diese Checkliste dient dem Auditteam als Vorgabe und Hilfe zur sachgerechten

Mehr

Die Revision der ISO 9001. Kennenlernen der wesentlichen Änderungen auf der Grundlage des DIS (Draft International Standard) 2014

Die Revision der ISO 9001. Kennenlernen der wesentlichen Änderungen auf der Grundlage des DIS (Draft International Standard) 2014 Die Revision der ISO 9001 Kennenlernen der wesentlichen Änderungen auf der Grundlage des DIS (Draft International Standard) 2014 1 Die Inhalte 1. Übersicht über die neuen Anforderungen 2. Die Denkweise

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Anforderungen an Umweltmanagement gemäß DIN EN ISO 14001. Aufbau der Norm und Beratungspreise

Anforderungen an Umweltmanagement gemäß DIN EN ISO 14001. Aufbau der Norm und Beratungspreise Anforderungen an Umweltmanagement gemäß Aufbau der Norm und Beratungspreise I. Begriffe (Kapitel 3)... 2 II. Allgemeine Anforderungen (Kapitel 4.1)... 2 0 II. Umweltpolitik (Kapitel 4.2)... 2 1 III. Planung

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem Food (IMF) Verwendung finden können.

Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem Food (IMF) Verwendung finden können. III Hauptstandards und -normen Einleitung III Hauptstandards und -normen Einleitung BARBARA SIEBKE Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Qualitätsmanagement. Dienstleistungen im Überblick. Qualitätsmanagement. Dienstleistungen im Überblick

Qualitätsmanagement. Dienstleistungen im Überblick. Qualitätsmanagement. Dienstleistungen im Überblick Einleitung Mit prozessorientiertem lassen sich die Prozesse und Strukturen eines Unternehmens wirksam und effizient gestalten. Das zeitgemäße Verständnis von Qualität umfasst heute alle innerbetrieblichen

Mehr

Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT

Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT Fassung vom 01.03.2014 Diese Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT wurde festgelegt vom Lenkungsausschuss (Ausschuss zur Sicherung

Mehr

Kundeninformation zu den Änderungen der ISO 9001:2015 und ISO 14001:2015

Kundeninformation zu den Änderungen der ISO 9001:2015 und ISO 14001:2015 Kundeninformation zu den Änderungen der ISO 9001:2015 und ISO 14001:2015 Die finalen Entwürfe der beiden oben genannten Normen liegen nun vor und es kann davon ausgegangen werden, dass sich keine wesentlichen

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

DIE ZUKUNFT. Gehen Sie den weg in. der KUNDENKOMMUNIKATION

DIE ZUKUNFT. Gehen Sie den weg in. der KUNDENKOMMUNIKATION DIE ZUKUNFT Gehen Sie den weg in der KUNDENKOMMUNIKATION Kommunikation funktioniert dann, wenn es im Gespräch zwischen zwei Menschen gelingt, den Inhalt zum gemeinsamen Thema zu machen. Gerald Schreiber

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

ISCC 103 Qualitätsmanagement. Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14

ISCC 103 Qualitätsmanagement. Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14 ISCC 103 Qualitätsmanagement Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14 Copyright-Vermerk ISCC 2010 Dieses Dokument von ISCC ist urheberrechtlich geschützt. Es ist auf der ISCC Internetseite oder

Mehr

über die complimant ag Die Beraterprofis it Compliance

über die complimant ag Die Beraterprofis it Compliance lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Katalog der Qualitätskriterien und Anforderungen im Trägerzulassungsverfahren

Katalog der Qualitätskriterien und Anforderungen im Trägerzulassungsverfahren Katalog der Qualitätskriterien und Anforderungen im Trägerzulassungsverfahren (Stand 01. März 2014) QB 1: Grundsätzliche Anforderungen Die hier aufgeführten grundsätzlichen Anforderungen sind K.O. - Kriterien.

Mehr