TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

Größe: px
Ab Seite anzeigen:

Download "TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )"

Transkript

1 TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

2

3 Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große Bahnstraße Hamburg Telefon: Telefax: perszert@tuev-nord.de TÜV Anforderungen an die Qualifikation Dieses Merkblatt ist Bestandteil des Zertifizierungsprogramms, welches von der Personenzertifizierung der TÜV NORD Akademie GmbH & Co. KG aufgestellt wird. Es enthält Qualifikationskriterien, die bei der Zertifizierung von Personen als zu beachten sind. Chief Information Security Officer (CISO) Das Merkblatt wird laufend den neuesten Erkenntnissen angepasst. Anregungen sind an den Herausgeber zu richten. Inhalt 1. Allgemeines 4 2. Anwendungsbereich 4 3. Voraussetzungen Allgemeine Voraussetzungen Persönliche Voraussetzungen Kenntnisse und Fähigkeiten Ausbildung, Arbeitserfahrung, Schulung 6 4. Schulungen 6 5. Tätigkeitsmerkmale 7 Tabelle 1: 8 Themen und Inhalte der Schulung 8 Rev. 00 Stand: :23 Status: freigegeben Dieses Merkblatt ist urheberrechtlich geschützt. Die Vervielfältigung, die Verbreitung, der Nachdruck und die Gesamtwiedergabe auf fotomechanischem oder ähnlichem Wege bleiben, auch bei auszugsweiser Verwertung, der vorherigen Zustimmung der Herausgeber vorbehalten. Merkblatt Chief Information Security Officer (TÜV ) Seite 3 von 10 Seiten

4 1. Allgemeines Die Informationssicherheit hat zum Ziel, die Verarbeitung, Speicherung und Kommunikation von Informationen so zu gestalten, dass die Vertraulichkeit, Verfügbarkeit und Integrität der Informationen und Systeme in ausreichendem Maß sichergestellt wird. Die Herstellung der Informationssicherheit in Unternehmen und Einrichtungen ist Gemeinschaftsaufgabe aller im Betrieb beschäftigten Mitarbeiter. Der Unternehmer bzw. der Leiter einer Organisation trägt jedoch die Verantwortung für die Erfüllung dieser Aufgabe in seinem Bereich. Die vielfältigen und umfangreichen Aufgaben machen es erforderlich, zur Unterstützung der oder des Verantwortlichen innerhalb der Sicherheitsorganisation des Betriebes einen oder mehrere Verantwortliche zu bestellen, dem oder denen diese Aufgaben in wesentlichen Teilen übertragen werden. Die Qualifikationsstufen für diese Personen sind Information Security Officer (TÜV ) und Chief Information Security Officer (TÜV ) mit folgenden Kompetenzmerkmalen: Information Security Officer: Der Information Security Officer (ISO) muss vertraut sein mit den Grundlagen und Normen des Informationssicherheitsmanagements und er muss die Prinzipien, Methoden und Verfahren des Informationssicherheitsmanagements entsprechend den Belangen der Wirtschaft beherrschen. Er muss die Kompetenz besitzen, um beim Aufbau und bei der Aufrechterhaltung eines Informationssicherheitsmanagementsystems Unterstützung zu leisten. Chief Information Security Officer: Der Chief Information Security Officer (CISO) muss die Qualifikation des ISO haben und kompetent sein, ein Informationssicherheitsmanagementsystem aufzubauen und anzuwenden. Er kann 1 st - und 2 nd -Party Audits organisieren und ein Informationssicherheitsmanagementsystem im Rahmen eines Verbesserungsprozesses weiterentwickeln. In diesem Merkblatt werden die Kriterien für die Qualifizierung und Zertifizierung der Chief Information Security Officer (TÜV ) festgelegt. Durch die Anwendung der hier beschriebenen Qualifikationsvorgaben und Tätigkeitsmerkmale soll die Ausbildung von Chief Information Security Officers (TÜV ) in entsprechenden Lehrgängen auf stets einheitlichem und gleich bleibend hohem Niveau nachvollziehbar und damit zertifizierungsfähig gehalten werden. 2. Anwendungsbereich Das Merkblatt Chief Information Security Officer (TÜV ) findet Anwendung in der Qualifizierung und Zertifizierung von Personen, welche als Chief Information Security Officer in Unternehmen oder Einrichtungen bestellt wurden oder werden sollen und eine Schulung gem. Tabelle 1 durchlaufen haben. Nach erfolgreicher Absolvierung der Ausbildung Chief Information Security Officer (TÜV ) oder einer vergleichbaren Ausbildung verbunden mit jeweils erfolgreich abgeschlossener schriftlicher und praktischer Prüfung, welche den Qualifikationen dieses Merkblattes entsprechen, erstellt die Personenzertifizierung der TÜV NORD Akademie für den Kandidaten ein Zertifikat Chief Information Security Officer (TÜV ). Merkblatt Information Security Officer (TÜV ) Seite 4 von 10 Seiten

5 3. Voraussetzungen 3.1 Allgemeine Voraussetzungen Teilnehmer an einer Qualifizierungsmaßnahme Chief Information Security Officer (TÜV ) sind interessierte Personen, die die Funktion als Information Security Officer ausüben sollen. 3.2 Persönliche Voraussetzungen Eine der wesentlichen Bedingungen für die Wahrnehmung der Funktion als Information Security Officer ist die Erfüllung der Anforderungen an die persönliche Eignung der eingesetzten Personen. Diese Anforderungen umfassen die überdurchschnittliche Ausprägung folgender persönlicher Eigenschaften: Führungskompetenz Verantwortungsbewusstsein Unternehmerisches Denken Glaubwürdigkeit Durchsetzungsstärke Überzeugungsfähigkeit Motivation von sich und Anderen Soziale Kompetenz Kommunikation Einfühlungsvermögen Teamfähigkeit Informationsvermittlung Umgang mit Lob und Kritik Persönliche Kompetenz Kreativität Beharrlichkeit Flexibilität Mut und Optimismus Belastbarkeit Analytisches Denkvermögen Zielorientierung sowie die Identifikation mit den Zielsetzungen der Institution, die Einsicht in die Notwendigkeit von Informationssicherheit, Erfahrungen im Projektmanagement. Merkblatt Chief Information Security Officer (TÜV ) Seite 5 von 10 Seiten

6 3.3 Kenntnisse und Fähigkeiten Der Chief Information Security Officer muss die Qualifikation Information Security Officer (TÜV ) besitzen und über Wissen und Erfahrung in den Gebieten Informationstechnik und IT-Sicherheit verfügen. Weiterhin muss er die folgenden Qualifikationen und Eigenschaften besitzen: Er muss Kenntnisse erwerben und nachweisen über die Grundlagen: der Informationssicherheit, des Risikomanagements, des Informationssicherheitsmanagements, der Informationssicherheitskonzeption, der Sicherheit von Infrastrukturen, des Internets und von Netzwerken, der Anwendung von Standards zur Informationssicherheit, der prozessorientierten Informationssicherheit, der personellen Informationssicherheit, (siehe Tabelle 1). 3.4 Ausbildung, Arbeitserfahrung, Schulung Kandidaten müssen in der Regel eine Berufsausbildung bzw. ein Hochschulstudium mit erfolgreichem Abschluss und mindestens drei Jahre Berufserfahrung nachweisen können. Alternativ ist eine mindestens sechsjährige Berufserfahrung ausreichend. Jeweils ein Jahr der Berufserfahrung muss aus dem Bereich der Informationssicherheit stammen. Darüber hinaus ist der Nachweis der Kenntnisse und Fähigkeiten nach Tabelle 1 erforderlich. Dieser wird in der Regel durch die erfolgreiche Teilnahme an einer entsprechenden und anerkannten Schulung von mindestens vier Tagen Dauer (32 Unterrichtseinheiten Schulung und Prüfung) erreicht. 4. Schulungen Wesentliche Kompetenzmerkmale des Chief Information Security Officers (TÜV ) sind grundlegende Kenntnisse und Fähigkeiten zu den in Tabelle 1 genannten Themen. Nach Absolvierung einer qualifizierten Schulung werden die Teilnehmer einer schriftlichen und praktischen Abschlussprüfung unterzogen. Näheres ist in der Prüf- und Zertifizierungsordnung der Personenzertifizierung der TÜV NORD Akademie niedergelegt. Merkblatt Chief Information Security Officer (TÜV ) Seite 6 von 10 Seiten

7 5. Tätigkeitsmerkmale Der Chief Information Security Officer hat die jeweiligen Verantwortlichen einer Organisation in Fragen der Informationssicherheit innerhalb seines Aufgabenbereiches zu beraten und zu unterstützen. Dazu hat er insbesondere folgende Tätigkeiten auszuführen: Steuerung und Koordination des Sicherheitsprozesses, Ermitteln von Sicherheitszielen und Sicherheitsstrategie mit der Unternehmensleitung, Erstellung des Informationssicherheitskonzepts, des Notfallvorsorgekonzepts und anderer Teilkonzepte, die seinen Verantwortungsbereich tangieren, Auswahl einer geeigneten Risikoanalysemethodik und Integration in das Risikomanagement des Unternehmens, Aufbau und Koordination des IT-Sicherheitsmanagement-Teams, Initiierung der Erstellung von Sicherheitsrichtlinien einschließlich der Koordination der Bereiche, Erstellung eines Realisierungsplanes für die Informationssicherheitsmaßnahmen und deren Realisierung, Berichterstattung an die Unternehmensleitung, Vorbereitung und Durchführung von Management-Bewertungen gemeinsam mit der Unternehmensleitung, Steuerung sicherheitsrelevanter Projekte, Planung und Organisation von 1 st - und 2 nd -Party Audits, Untersuchung sicherheitsrelevanter Zwischenfälle sowie Initiierung und Steuerung von Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicherheit. Merkblatt Chief Information Security Officer (TÜV ) Seite 7 von 10 Seiten

8 Tabelle 1: Themen und Inhalte der Schulung UE* Themenbereich und Lerninhalte 1. Steuerung der Informationssicherheit Die Rolle des CISO im IS-Management Zielsetzung Steuerungsinstrumente Indikatoren Kontrolle, Überwachung Management-Bewertung des ISMS und kontinuierliche Verbesserung (KVP) Sicherheitsvorfallbehandlung im Rahmen der kontinuierlichen Verbesserung 5 UE 2. Risikomanagement Standards und Methoden: ISO ISO BSI FMEA Einbindung in das unternehmensweite Risikomanagement Übung zur Erstellung einer Risikoanalyse: Ermittlung von Bedrohungsszenarien und Schwachstellen für ein gegebenes Asset (Informationswert) Bewertung des Risikos für: o Vertraulichkeit, o Verfügbarkeit und o Integrität des Assets Ermittlung eines Risikowertes unter Anwendung der ISO Ableitung von Handlungsempfehlungen zur Risikobehandlung 4 UE 3. Personelle Aspekte der Informationssicherheit Der Personalprozess nach ISO 27001, A.8 Personalauswahl, Vertrauenswürdigkeit Einstellung, Rollenwechsel und Ausscheiden von Mitarbeitern Sensibilisierung für Informationssicherheit, Aufrechterhaltung der Sensibilisierung Assetverwaltung im Personalprozess Umgang mit organisationseigenen Assets 2 UE UE: Unterrichtseinheit à 45 Minuten Merkblatt Chief Information Security Officer (TÜV ) Seite 8 von 10 Seiten

9 UE* Themenbereich und Lerninhalte 4. Auslagerung von Prozessen und Diensten Grundsätzliche Erwägungen zur Auslagerung von Diensten Fallunterscheidungen: Outtasking Outsourcing Cloud-Dienstleistungen 3 UE 5. Informationssicherheit im Kontext weiterer, relevanter Standards ISO Familie BSI-100 Familie ITIL CoBit ISF: The Standard Common Criteria (ISO 15408) FIPS (Federal Information Processing Standard) ISO 9001 IS-Anforderungen aus dem Qualitätsmanagement 2 UE 6. Business Continuity Management Grundlagen des Notfallmanagements, BCM als Organisationsaufgabe, Verzahnung mit dem Informationssicherheitsmanagement Relevante Standards des Notfallmanagements: ISO BSI Notfallorganisation Testen von Notfallplänen 4 UE 7. Auditierung Planung eines internen Auditprogrammes (ISO 19011) Methoden der internen Auditierung Risikoorientierung Dokumentation und Aufzeichnungen Organisation externer Audits Die Rolle des CISO bei der Organisation und Durchführung externer Audits Anforderungen des Auditteams und organisatorische Rahmenbedingungen 4 UE UE: Unterrichtseinheit à 45 Minuten Merkblatt Chief Information Security Officer (TÜV ) Seite 9 von 10 Seiten

10 UE* Themenbereich und Lerninhalte 8. Compliance Aspekte der Informationssicherheit Rechtsgrundlagen der Informationssicherheit und Compliance Verantwortung für die IS: Pflichten der Geschäftsleitung, Haftung der Geschäftsleitung Der Chief Information Security Officer: Rolle, Anforderungen, Haftung, Pflichten Datenschutz, IS-Management, Compliance-Management, Anforderungsmanagement 8 UE 9. Prüfung Schriftlich Multiple-Choice- und offene Aufgaben Praktisch (Erstellung einer Fallstudie in Rahmen einer Hausarbeit) 75 Minuten 18 Werktage UE: Unterrichtseinheit à 45 Minuten Merkblatt Chief Information Security Officer (TÜV ) Seite 10 von 10 Seiten

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV ) Merkblatt Risikomanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon: 040 8557-2557

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) GmbH-G-Merkblatt 05.14 Seite 2 von 7 Seiten Merkblatt Anforderungen

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Prozessauditor in der Lieferkette gem. VDA 6.3 (TÜV ) (First and Second Party Auditor) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Projektmanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Projektmanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation. Lagermanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation. Lagermanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation Lagermanager (TÜV ) Merkblatt Lagermanager (TÜV ) (AT) Seite 2 von 8 Seiten Lagermanager (TÜV

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Interner Auditor ISO/TS 16949 (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Energiemanagement-Beauftragter (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Beauftragter (TÜV

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV ) Merkblatt Information Security Officer (TÜV ) Personenzertifizierung Große Bahnstraße 31

Mehr

Methodenbeauftragter (TÜV ) - Automotive Core Tools

Methodenbeauftragter (TÜV ) - Automotive Core Tools TÜV NORD Akademie Personenzertifizierung Merkblatt Methodenbeauftragter (TÜV ) - Automotive Core Tools Merkblatt Methodenbeauftragter (TÜV ) - Automotive Core Tools Personenzertifizierung Große Bahnstraße

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Teamleiter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Teamleiter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Teamleiter (TÜV ) Zertifizierungsstelle für Personal der TÜV NORD Akademie Merkblatt Teamleiter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV ) Merkblatt Umweltmanagement-Auditor (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

GmbH-Geschäftsführer (TÜV )

GmbH-Geschäftsführer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt GmbH-Geschäftsführer (TÜV ) (AT) Merkblatt Personalqualifikation GmbH-Geschäftsführer (TÜV ) Merkblatt GmbH-Geschäftsführer

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Energiemanagement-Auditor (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Auditor

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Arbeitsschutzmanagement-Auditor (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) ASM-A-Merkblatt-07.16

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Lagermanager (TÜV ) Merkblatt Lagermanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon: 040 8557-2557 Telefax: 040 8557-1901

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Ihr Logo. Was ist ein Audit? Audit. Auditnachweise. Auditkriterien

Ihr Logo. Was ist ein Audit? Audit. Auditnachweise. Auditkriterien Grundlagen Was ist ein Audit? Audit systematischer, unabhängiger und dokumentierter Prozess zur Erlangung von Auditnachweisen und zu deren objektiver Auswertung, um zu ermitteln, inwieweit Auditkriterien

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz

I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz 2 Wir machen unsere Prozesse im Arbeits- und Gesundheitsschutz transparent, die auf arbeitsschutzrechtlichen

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Projektmanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Projektmanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Projektmanager (TÜV ) Projektmanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Bundesanstalt für Straßenwesen V4z - lf (ANERK)

Bundesanstalt für Straßenwesen V4z - lf (ANERK) Bundesanstalt für Straßenwesen V4z - lf (ANERK) Merkblatt für die Anerkennung als Prüfstelle zur Messung verkehrstechnischer und anderer Eigenschaften von Fahrbahnmarkierungen gemäß ZTV M 13 (Stand 12/2014)

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Kunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen.

Kunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen. Verantwortung der Leitung - Zusammenwirken Kunde Q-Politik Q-Ziele Q-Planung Organisation Mittel Bewertung Verantwortung der Leitung Prozesse Verbesserungs- Maßnahmen Audit Abb. 1 Die Leitung des Unternehmens

Mehr

Firmen und Personen die im Qualitätsmanagement arbeiten möchten bzw. ein Qualitätsmanagementsystem einführen wollen.

Firmen und Personen die im Qualitätsmanagement arbeiten möchten bzw. ein Qualitätsmanagementsystem einführen wollen. QM-Weiterbildungen QM-Beauftragte/-r Betriebliche Qualitätsmanagementbeauftragte (QMB) müssen die Prinzipien, Methoden und Verfahren des Qualitätsmanagements beherrschen und kompetent sein, beim Aufbau

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Datenschutzbeauftragter (TÜV ) Prüf- und Zertifizierungsordnung Datenschutzbeauftragter (TÜV ) Datenschutzbeauftragter

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Seien Sie up to date: Buchen Sie unser Seminar zum neuen IT-Sicherheitsgesetz. Infos im Innenteil.

Mehr

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

9001 Kontext der Organisation

9001 Kontext der Organisation 1. Strategische Ausrichtung der Organisation Die oberste Leitung muss zeigen, dass die Qualitätspolitik und die Qualitätsziele mit der strategischen Ausrichtung und dem Kontext der Organisation vereinbar

Mehr