TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )
|
|
- Calvin Sauer
- vor 8 Jahren
- Abrufe
Transkript
1 TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )
2
3 Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große Bahnstraße Hamburg Telefon: Telefax: perszert@tuev-nord.de TÜV Anforderungen an die Qualifikation Dieses Merkblatt ist Bestandteil des Zertifizierungsprogramms, welches von der Personenzertifizierung der TÜV NORD Akademie GmbH & Co. KG aufgestellt wird. Es enthält Qualifikationskriterien, die bei der Zertifizierung von Personen als zu beachten sind. Chief Information Security Officer (CISO) Das Merkblatt wird laufend den neuesten Erkenntnissen angepasst. Anregungen sind an den Herausgeber zu richten. Inhalt 1. Allgemeines 4 2. Anwendungsbereich 4 3. Voraussetzungen Allgemeine Voraussetzungen Persönliche Voraussetzungen Kenntnisse und Fähigkeiten Ausbildung, Arbeitserfahrung, Schulung 6 4. Schulungen 6 5. Tätigkeitsmerkmale 7 Tabelle 1: 8 Themen und Inhalte der Schulung 8 Rev. 00 Stand: :23 Status: freigegeben Dieses Merkblatt ist urheberrechtlich geschützt. Die Vervielfältigung, die Verbreitung, der Nachdruck und die Gesamtwiedergabe auf fotomechanischem oder ähnlichem Wege bleiben, auch bei auszugsweiser Verwertung, der vorherigen Zustimmung der Herausgeber vorbehalten. Merkblatt Chief Information Security Officer (TÜV ) Seite 3 von 10 Seiten
4 1. Allgemeines Die Informationssicherheit hat zum Ziel, die Verarbeitung, Speicherung und Kommunikation von Informationen so zu gestalten, dass die Vertraulichkeit, Verfügbarkeit und Integrität der Informationen und Systeme in ausreichendem Maß sichergestellt wird. Die Herstellung der Informationssicherheit in Unternehmen und Einrichtungen ist Gemeinschaftsaufgabe aller im Betrieb beschäftigten Mitarbeiter. Der Unternehmer bzw. der Leiter einer Organisation trägt jedoch die Verantwortung für die Erfüllung dieser Aufgabe in seinem Bereich. Die vielfältigen und umfangreichen Aufgaben machen es erforderlich, zur Unterstützung der oder des Verantwortlichen innerhalb der Sicherheitsorganisation des Betriebes einen oder mehrere Verantwortliche zu bestellen, dem oder denen diese Aufgaben in wesentlichen Teilen übertragen werden. Die Qualifikationsstufen für diese Personen sind Information Security Officer (TÜV ) und Chief Information Security Officer (TÜV ) mit folgenden Kompetenzmerkmalen: Information Security Officer: Der Information Security Officer (ISO) muss vertraut sein mit den Grundlagen und Normen des Informationssicherheitsmanagements und er muss die Prinzipien, Methoden und Verfahren des Informationssicherheitsmanagements entsprechend den Belangen der Wirtschaft beherrschen. Er muss die Kompetenz besitzen, um beim Aufbau und bei der Aufrechterhaltung eines Informationssicherheitsmanagementsystems Unterstützung zu leisten. Chief Information Security Officer: Der Chief Information Security Officer (CISO) muss die Qualifikation des ISO haben und kompetent sein, ein Informationssicherheitsmanagementsystem aufzubauen und anzuwenden. Er kann 1 st - und 2 nd -Party Audits organisieren und ein Informationssicherheitsmanagementsystem im Rahmen eines Verbesserungsprozesses weiterentwickeln. In diesem Merkblatt werden die Kriterien für die Qualifizierung und Zertifizierung der Chief Information Security Officer (TÜV ) festgelegt. Durch die Anwendung der hier beschriebenen Qualifikationsvorgaben und Tätigkeitsmerkmale soll die Ausbildung von Chief Information Security Officers (TÜV ) in entsprechenden Lehrgängen auf stets einheitlichem und gleich bleibend hohem Niveau nachvollziehbar und damit zertifizierungsfähig gehalten werden. 2. Anwendungsbereich Das Merkblatt Chief Information Security Officer (TÜV ) findet Anwendung in der Qualifizierung und Zertifizierung von Personen, welche als Chief Information Security Officer in Unternehmen oder Einrichtungen bestellt wurden oder werden sollen und eine Schulung gem. Tabelle 1 durchlaufen haben. Nach erfolgreicher Absolvierung der Ausbildung Chief Information Security Officer (TÜV ) oder einer vergleichbaren Ausbildung verbunden mit jeweils erfolgreich abgeschlossener schriftlicher und praktischer Prüfung, welche den Qualifikationen dieses Merkblattes entsprechen, erstellt die Personenzertifizierung der TÜV NORD Akademie für den Kandidaten ein Zertifikat Chief Information Security Officer (TÜV ). Merkblatt Information Security Officer (TÜV ) Seite 4 von 10 Seiten
5 3. Voraussetzungen 3.1 Allgemeine Voraussetzungen Teilnehmer an einer Qualifizierungsmaßnahme Chief Information Security Officer (TÜV ) sind interessierte Personen, die die Funktion als Information Security Officer ausüben sollen. 3.2 Persönliche Voraussetzungen Eine der wesentlichen Bedingungen für die Wahrnehmung der Funktion als Information Security Officer ist die Erfüllung der Anforderungen an die persönliche Eignung der eingesetzten Personen. Diese Anforderungen umfassen die überdurchschnittliche Ausprägung folgender persönlicher Eigenschaften: Führungskompetenz Verantwortungsbewusstsein Unternehmerisches Denken Glaubwürdigkeit Durchsetzungsstärke Überzeugungsfähigkeit Motivation von sich und Anderen Soziale Kompetenz Kommunikation Einfühlungsvermögen Teamfähigkeit Informationsvermittlung Umgang mit Lob und Kritik Persönliche Kompetenz Kreativität Beharrlichkeit Flexibilität Mut und Optimismus Belastbarkeit Analytisches Denkvermögen Zielorientierung sowie die Identifikation mit den Zielsetzungen der Institution, die Einsicht in die Notwendigkeit von Informationssicherheit, Erfahrungen im Projektmanagement. Merkblatt Chief Information Security Officer (TÜV ) Seite 5 von 10 Seiten
6 3.3 Kenntnisse und Fähigkeiten Der Chief Information Security Officer muss die Qualifikation Information Security Officer (TÜV ) besitzen und über Wissen und Erfahrung in den Gebieten Informationstechnik und IT-Sicherheit verfügen. Weiterhin muss er die folgenden Qualifikationen und Eigenschaften besitzen: Er muss Kenntnisse erwerben und nachweisen über die Grundlagen: der Informationssicherheit, des Risikomanagements, des Informationssicherheitsmanagements, der Informationssicherheitskonzeption, der Sicherheit von Infrastrukturen, des Internets und von Netzwerken, der Anwendung von Standards zur Informationssicherheit, der prozessorientierten Informationssicherheit, der personellen Informationssicherheit, (siehe Tabelle 1). 3.4 Ausbildung, Arbeitserfahrung, Schulung Kandidaten müssen in der Regel eine Berufsausbildung bzw. ein Hochschulstudium mit erfolgreichem Abschluss und mindestens drei Jahre Berufserfahrung nachweisen können. Alternativ ist eine mindestens sechsjährige Berufserfahrung ausreichend. Jeweils ein Jahr der Berufserfahrung muss aus dem Bereich der Informationssicherheit stammen. Darüber hinaus ist der Nachweis der Kenntnisse und Fähigkeiten nach Tabelle 1 erforderlich. Dieser wird in der Regel durch die erfolgreiche Teilnahme an einer entsprechenden und anerkannten Schulung von mindestens vier Tagen Dauer (32 Unterrichtseinheiten Schulung und Prüfung) erreicht. 4. Schulungen Wesentliche Kompetenzmerkmale des Chief Information Security Officers (TÜV ) sind grundlegende Kenntnisse und Fähigkeiten zu den in Tabelle 1 genannten Themen. Nach Absolvierung einer qualifizierten Schulung werden die Teilnehmer einer schriftlichen und praktischen Abschlussprüfung unterzogen. Näheres ist in der Prüf- und Zertifizierungsordnung der Personenzertifizierung der TÜV NORD Akademie niedergelegt. Merkblatt Chief Information Security Officer (TÜV ) Seite 6 von 10 Seiten
7 5. Tätigkeitsmerkmale Der Chief Information Security Officer hat die jeweiligen Verantwortlichen einer Organisation in Fragen der Informationssicherheit innerhalb seines Aufgabenbereiches zu beraten und zu unterstützen. Dazu hat er insbesondere folgende Tätigkeiten auszuführen: Steuerung und Koordination des Sicherheitsprozesses, Ermitteln von Sicherheitszielen und Sicherheitsstrategie mit der Unternehmensleitung, Erstellung des Informationssicherheitskonzepts, des Notfallvorsorgekonzepts und anderer Teilkonzepte, die seinen Verantwortungsbereich tangieren, Auswahl einer geeigneten Risikoanalysemethodik und Integration in das Risikomanagement des Unternehmens, Aufbau und Koordination des IT-Sicherheitsmanagement-Teams, Initiierung der Erstellung von Sicherheitsrichtlinien einschließlich der Koordination der Bereiche, Erstellung eines Realisierungsplanes für die Informationssicherheitsmaßnahmen und deren Realisierung, Berichterstattung an die Unternehmensleitung, Vorbereitung und Durchführung von Management-Bewertungen gemeinsam mit der Unternehmensleitung, Steuerung sicherheitsrelevanter Projekte, Planung und Organisation von 1 st - und 2 nd -Party Audits, Untersuchung sicherheitsrelevanter Zwischenfälle sowie Initiierung und Steuerung von Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicherheit. Merkblatt Chief Information Security Officer (TÜV ) Seite 7 von 10 Seiten
8 Tabelle 1: Themen und Inhalte der Schulung UE* Themenbereich und Lerninhalte 1. Steuerung der Informationssicherheit Die Rolle des CISO im IS-Management Zielsetzung Steuerungsinstrumente Indikatoren Kontrolle, Überwachung Management-Bewertung des ISMS und kontinuierliche Verbesserung (KVP) Sicherheitsvorfallbehandlung im Rahmen der kontinuierlichen Verbesserung 5 UE 2. Risikomanagement Standards und Methoden: ISO ISO BSI FMEA Einbindung in das unternehmensweite Risikomanagement Übung zur Erstellung einer Risikoanalyse: Ermittlung von Bedrohungsszenarien und Schwachstellen für ein gegebenes Asset (Informationswert) Bewertung des Risikos für: o Vertraulichkeit, o Verfügbarkeit und o Integrität des Assets Ermittlung eines Risikowertes unter Anwendung der ISO Ableitung von Handlungsempfehlungen zur Risikobehandlung 4 UE 3. Personelle Aspekte der Informationssicherheit Der Personalprozess nach ISO 27001, A.8 Personalauswahl, Vertrauenswürdigkeit Einstellung, Rollenwechsel und Ausscheiden von Mitarbeitern Sensibilisierung für Informationssicherheit, Aufrechterhaltung der Sensibilisierung Assetverwaltung im Personalprozess Umgang mit organisationseigenen Assets 2 UE UE: Unterrichtseinheit à 45 Minuten Merkblatt Chief Information Security Officer (TÜV ) Seite 8 von 10 Seiten
9 UE* Themenbereich und Lerninhalte 4. Auslagerung von Prozessen und Diensten Grundsätzliche Erwägungen zur Auslagerung von Diensten Fallunterscheidungen: Outtasking Outsourcing Cloud-Dienstleistungen 3 UE 5. Informationssicherheit im Kontext weiterer, relevanter Standards ISO Familie BSI-100 Familie ITIL CoBit ISF: The Standard Common Criteria (ISO 15408) FIPS (Federal Information Processing Standard) ISO 9001 IS-Anforderungen aus dem Qualitätsmanagement 2 UE 6. Business Continuity Management Grundlagen des Notfallmanagements, BCM als Organisationsaufgabe, Verzahnung mit dem Informationssicherheitsmanagement Relevante Standards des Notfallmanagements: ISO BSI Notfallorganisation Testen von Notfallplänen 4 UE 7. Auditierung Planung eines internen Auditprogrammes (ISO 19011) Methoden der internen Auditierung Risikoorientierung Dokumentation und Aufzeichnungen Organisation externer Audits Die Rolle des CISO bei der Organisation und Durchführung externer Audits Anforderungen des Auditteams und organisatorische Rahmenbedingungen 4 UE UE: Unterrichtseinheit à 45 Minuten Merkblatt Chief Information Security Officer (TÜV ) Seite 9 von 10 Seiten
10 UE* Themenbereich und Lerninhalte 8. Compliance Aspekte der Informationssicherheit Rechtsgrundlagen der Informationssicherheit und Compliance Verantwortung für die IS: Pflichten der Geschäftsleitung, Haftung der Geschäftsleitung Der Chief Information Security Officer: Rolle, Anforderungen, Haftung, Pflichten Datenschutz, IS-Management, Compliance-Management, Anforderungsmanagement 8 UE 9. Prüfung Schriftlich Multiple-Choice- und offene Aufgaben Praktisch (Erstellung einer Fallstudie in Rahmen einer Hausarbeit) 75 Minuten 18 Werktage UE: Unterrichtseinheit à 45 Minuten Merkblatt Chief Information Security Officer (TÜV ) Seite 10 von 10 Seiten
TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV ) Merkblatt Risikomanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon: 040 8557-2557
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) GmbH-G-Merkblatt 05.14 Seite 2 von 7 Seiten Merkblatt Anforderungen
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Prozessauditor in der Lieferkette gem. VDA 6.3 (TÜV ) (First and Second Party Auditor) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Projektmanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation. Lagermanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation Lagermanager (TÜV ) Merkblatt Lagermanager (TÜV ) (AT) Seite 2 von 8 Seiten Lagermanager (TÜV
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Interner Auditor ISO/TS 16949 (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Energiemanagement-Beauftragter (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Beauftragter (TÜV
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV ) Merkblatt Information Security Officer (TÜV ) Personenzertifizierung Große Bahnstraße 31
MehrMethodenbeauftragter (TÜV ) - Automotive Core Tools
TÜV NORD Akademie Personenzertifizierung Merkblatt Methodenbeauftragter (TÜV ) - Automotive Core Tools Merkblatt Methodenbeauftragter (TÜV ) - Automotive Core Tools Personenzertifizierung Große Bahnstraße
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Teamleiter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Teamleiter (TÜV ) Zertifizierungsstelle für Personal der TÜV NORD Akademie Merkblatt Teamleiter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV ) Merkblatt Umweltmanagement-Auditor (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrGmbH-Geschäftsführer (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt GmbH-Geschäftsführer (TÜV ) (AT) Merkblatt Personalqualifikation GmbH-Geschäftsführer (TÜV ) Merkblatt GmbH-Geschäftsführer
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Energiemanagement-Auditor (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Auditor
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Arbeitsschutzmanagement-Auditor (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) ASM-A-Merkblatt-07.16
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Lagermanager (TÜV ) Merkblatt Lagermanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon: 040 8557-2557 Telefax: 040 8557-1901
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrA u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrQualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement
Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrIhr Logo. Was ist ein Audit? Audit. Auditnachweise. Auditkriterien
Grundlagen Was ist ein Audit? Audit systematischer, unabhängiger und dokumentierter Prozess zur Erlangung von Auditnachweisen und zu deren objektiver Auswertung, um zu ermitteln, inwieweit Auditkriterien
MehrQualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems
s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,
MehrI. K. Hofmann GmbH Arbeits- und Gesundheitsschutz
I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz 2 Wir machen unsere Prozesse im Arbeits- und Gesundheitsschutz transparent, die auf arbeitsschutzrechtlichen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Projektmanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Projektmanager (TÜV ) Projektmanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrBundesanstalt für Straßenwesen V4z - lf (ANERK)
Bundesanstalt für Straßenwesen V4z - lf (ANERK) Merkblatt für die Anerkennung als Prüfstelle zur Messung verkehrstechnischer und anderer Eigenschaften von Fahrbahnmarkierungen gemäß ZTV M 13 (Stand 12/2014)
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrSTECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR
C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrKunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen.
Verantwortung der Leitung - Zusammenwirken Kunde Q-Politik Q-Ziele Q-Planung Organisation Mittel Bewertung Verantwortung der Leitung Prozesse Verbesserungs- Maßnahmen Audit Abb. 1 Die Leitung des Unternehmens
MehrFirmen und Personen die im Qualitätsmanagement arbeiten möchten bzw. ein Qualitätsmanagementsystem einführen wollen.
QM-Weiterbildungen QM-Beauftragte/-r Betriebliche Qualitätsmanagementbeauftragte (QMB) müssen die Prinzipien, Methoden und Verfahren des Qualitätsmanagements beherrschen und kompetent sein, beim Aufbau
MehrDatenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Datenschutzbeauftragter (TÜV ) Prüf- und Zertifizierungsordnung Datenschutzbeauftragter (TÜV ) Datenschutzbeauftragter
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrUnternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy
Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrLEAD 2015 - WELTWEITES SEMINARPROGRAMM
LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrGrundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.
Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrZertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )
Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Seien Sie up to date: Buchen Sie unser Seminar zum neuen IT-Sicherheitsgesetz. Infos im Innenteil.
MehrMB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015
SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
Mehr9001 Kontext der Organisation
1. Strategische Ausrichtung der Organisation Die oberste Leitung muss zeigen, dass die Qualitätspolitik und die Qualitätsziele mit der strategischen Ausrichtung und dem Kontext der Organisation vereinbar
Mehr