Brandschutzbeauftragter (TÜV )

Größe: px
Ab Seite anzeigen:

Download "Brandschutzbeauftragter (TÜV )"

Transkript

1 TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV )

2

3 Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße Hamburg Telefon: Telefax: perszert@tuev-nord.de TÜV Dieses Merkblatt ist von der Personenzertifizierung der TÜV NORD Akademie GmbH & Co. KG aufgestellt. Es enthält Qualifikationskriterien, die bei der Zertifizierung von IT-Grundschutzexperten zu beachten sind. Das Merkblatt wird laufend den neuesten Erkenntnissen angepasst. Anregungen sind zu richten an den Herausgeber. Inhalt 1. Allgemeines 4 2. Anwendungsbereich 4 3. Voraussetzungen Allgemeine Voraussetzungen Persönliche Voraussetzungen Kenntnisse und Fähigkeiten Ausbildung, Arbeitserfahrung, Schulung 6 4. Schulungen 6 5. Tätigkeitsmerkmale 7 Themen der Schulung 8 Rev. 00 Stand: :20 Dieses Merkblatt ist urheberrechtlich geschützt. Die Vervielfältigung, die Verbreitung, der Nachdruck und die Gesamtwiedergabe auf fotomechanischem oder ähnlichem Wege bleiben, auch bei auszugsweiser Verwertung, der vorherigen Zustimmung des Herausgebers vorbehalten. BSI100-Merkblatt IT-Grundschutz-Experte (TÜV ) Seite 3 von 8 Seiten

4 1. Allgemeines Informationen stellen wesentliche Werte für Unternehmen und Behörden dar. Sie erfordern es, in angemessener Art und Weise geschützt zu werden. Innerhalb von Betriebsund Geschäftsprozessen werden diese Informationen zumeist mit Hilfe der Informationstechnik verarbeitet, gespeichert bzw. übertragen. Eine sichere und zuverlässige Informationstechnik ist daher ebenso wie der vertrauenswürdige Umgang mit Informationen unerlässlich. Über die Funktion und Aufrechterhaltung des Betriebs und wesentlicher Geschäftsprozesse hinaus ist die Vertraulichkeit von Informationen (z.b. im Datenschutz) und deren Integrität (Unverändertheit) von hoher Bedeutung. Unzureichend geschützte Informationen stellen in Wirtschaft und Verwaltung einen Risikofaktor dar, der im Schadensfall existenzbedrohend sein kann. Ein effektives und nachhaltiges Management der Informationssicherheit wirkt risikomindernd und gewährleistet die Informationssicherheit in Unternehmen wie Behörden. Dazu ist ein koordinierter Sicherheitsprozess zu etablieren und ein Sicherheitskonzept zu erstellen. Hierbei ist es zweckmäßig, auf anerkannte Standards wie den IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) aufzubauen und damit vorhandene Erfahrung und Praxiswissen zu nutzen. Die vom BSI entwickelte IT-Grundschutz-Methodik besteht aus der Kombination des BSI- Standard 100 und den IT-Grundschutz-Katalogen. Sie zeichnet sich u.a. dadurch aus, dass anwendbare Sicherheitsmaßnahmen in themenbezogenen Bausteinen gebündelt sind und so bereits mit verhältnismäßig geringem finanziellen und zeitlichen Aufwand ein normales" Schutzniveau zu erreichen ist. Bei höheren Risiken werden zusätzliche Analysen erforderlich, die durch die BSI- Standardreihe 100 unterstützt werden. Damit ist die IT-Grundschutz-Methodik kompatibel zur international anerkannten Norm ISO für Informationssicherheitsmanagementsysteme und liefert weitere umfangreiche, detaillierte Empfehlungen und konkrete Vorgehensweisen. Erfahrungen zeigen, dass qualifizierte Experten für IT-Grundschutz einen wesentlichen Erfolgsfaktor für den Aufbau und Betrieb eines Informationssicherheitsmanagementsystems auf Basis des IT-Grundschutzes darstellen. In diesem Merkblatt werden die Kriterien für die Qualifizierung und Zertifizierung von IT- Grundschutz-Experten (TÜV ) in starker Anlehnung an die Vorstellungen und Konzepte des Bundesamtes für Sicherheit in der Informationstechnik (BSI) festgelegt. Durch die Anwendung der hier beschriebenen Qualifikationsvorgaben und Tätigkeitsmerkmale soll die Ausbildung von IT-Grundschutz-Experten in entsprechenden Lehrgängen auf stets einheitlichem und gleich bleibend hohem Niveau nachvollziehbar und damit zertifizierungsfähig gehalten werden. 2. Anwendungsbereich Das Merkblatt IT-Grundschutz-Experte (TÜV ) findet Anwendung in der Qualifizierung und Zertifizierung von Personen, welche als Berater, Spezialisten oder Verantwortliche in Unternehmen oder öffentlichen Einrichtungen zur Etablierung und Aufrechterhaltung der Informationssicherheit nach der IT-Grundschutz-Methodik beitragen sollen und neben ihrer Berufserfahrung eine Schulung gem. Tabelle 1 durchlaufen haben. BSI100-Merkblatt IT-Grundschutz-Experte (TÜV ) Seite 4 von 8 Seiten

5 Nach erfolgreicher Absolvierung der Schulung IT-Grundschutz-Experte (TÜV ) oder einer vergleichbaren Schulung verbunden mit einer erfolgreich abgeschlossenen Prüfung, welche den Qualifikationen dieses Merkblattes entsprechen, erstellt die Personenzertifizierung der TÜV NORD Akademie für den Kandidaten ein Zertifikat IT-Grundschutz-Experte (TÜV ). 3. Voraussetzungen 3.1 Allgemeine Voraussetzungen Teilnehmer an der Qualifizierungsmaßnahme IT-Grundschutz-Experte (TÜV ) sind interessierte Personen, die als Experten für IT-Grundschutz in der Funktion eines Beraters, Spezialisten oder Verantwortlichen die Informationssicherheit nach IT-Grundschutz in Unternehmen und Behörden etablieren oder maßgeblich dazu beitragen sollen. 3.2 Persönliche Voraussetzungen Eine der wesentlichen Bedingungen für die Wahrnehmung der Funktion des IT- Grundschutz-Experten ist die Erfüllung der Anforderungen an die persönliche Eignung der eingesetzten Personen. Diese Anforderungen umfassen die überdurchschnittliche Ausprägung folgender persönlicher Eigenschaften: Führungskompetenz Verantwortungsbewusstsein Glaubwürdigkeit Überzeugungsfähigkeit Soziale Kompetenz Kommunikation Teamfähigkeit Umgang mit Lob und Kritik Persönliche Kompetenz Kreativität Flexibilität Belastbarkeit Zielorientierung Unternehmerisches Denken Durchsetzungsstärke Motivation von sich und anderen Einfühlungsvermögen Informationsvermittlung Beharrlichkeit Mut und Optimismus Analytisches Denkvermögen BSI100-Merkblatt IT-Grundschutz-Experte (TÜV ) Seite 5 von 8 Seiten

6 3.3 Kenntnisse und Fähigkeiten Der IT-Grundschutz-Experte muss über Wissen und Erfahrung auf den Gebieten Informationstechnik, Informationssicherheit/IT-Sicherheit und IT-Grundschutz (gemäß BSI) verfügen. Erfahrungen im Projektmanagement sind grundsätzlich von Vorteil. Der IT-Grundschutz-Experte muss Kenntnisse erwerben und nachweisen über die Grundlagen der Informationssicherheit, des Risikomanagements, des Informationssicherheitsmanagements und der Sicherheitskonzeption, die Struktur, Inhalte und Anwendungsweise von im Kontext des IT-Grundschutzes relevanten Standards: ISO 27001, BSI 100-1, BSI 100-2, BSI 100-3, die Struktur und Anwendungsweise der IT-Grundschutz-Kataloge. Der Erwerb dieser Kenntnisse geschieht in der Regel durch berufliche Praxis (siehe Kapitel 3.4) sowie durch die Teilnahme an einer anerkannten Schulung, welche auf den in der Tabelle 1 angegebenen Inhalten basiert. 3.4 Ausbildung, Arbeitserfahrung, Schulung Kandidaten müssen eine Berufsausbildung alternativ ein Hochschulstudium mit erfolgreichem Abschluss, mindestens zwei Jahre Berufserfahrung auf dem Gebiet der Informationstechnologie oder in einem sonstigen IT- oder sicherheitsrelevanten Umfeld alternativ mindestens 5 jährige relevante Berufserfahrung (gemäß o.g. Kriterien) nachweisen können. Darüber hinaus ist der Nachweis der Kenntnisse und Fähigkeiten nach Tabelle 1 erforderlich. Dieser wird in der Regel durch die erfolgreiche Teilnahme an einer entsprechenden und anerkannten Schulung von mindestens drei Tagen Dauer (entspricht 24 Unterrichtseinheiten (UE) Schulung und Prüfung) erreicht. 4. Schulungen Wesentliche Qualifikationsmerkmale des IT-Grundschutz-Experten sind grundlegende Kenntnisse und Fähigkeiten zu den in Tabelle 1 genannten Themen. Teilnehmer einer anerkannten Schulung können anschließend einer schriftlichen Abschlussprüfung unterzogen werden. Näheres ist in der Prüf- und Zertifizierungsordnung der Personenzertifizierung der TÜV NORD Akademie niedergelegt. BSI100-Merkblatt IT-Grundschutz-Experte (TÜV ) Seite 6 von 8 Seiten

7 5. Tätigkeitsmerkmale Der IT-Grundschutz-Experte wird als Berater, Spezialist oder Verantwortlicher das Informationssicherheitsmanagement nach IT-Grundschutz in Unternehmen und Behörden unterstützen oder maßgeblich dazu beitragen. Er wird die für die Belange der Informationssicherheit auf Basis des BSI-Standard 100 und der IT-Grundschutz-Kataloge folgende Aufgaben auszuführen oder bei deren Ausführung beratend tätig zu sein: Initiierung und Begleitung des Sicherheitsprozesses, Erstellung von Anforderungsanalysen, Definition und Umsetzung einer Informationssicherheitsorganisation, Erstellung einer Sicherheitskonzeption nach IT-Grundschutz, Definition des Geltungsbereiches des Informationssicherheitsmanagementsystems, Strukturanalyse, Schutzbedarfsfeststellung, Auswahl und Anpassung von Maßnahmen (Modellierung nach IT-Grundschutz), Planung und Durchführung von Basis-Sicherheitschecks, ergänzende Sicherheitsanalyse, ergänzende Risikoanalyse, Umsetzung einer Sicherheitskonzeption mit den Methoden des Projektmanagements, Aufrechterhaltung und Verbesserung des Informationssicherheitsmanagementsystems. BSI100-Merkblatt IT-Grundschutz-Experte (TÜV ) Seite 7 von 8 Seiten

8 Tabelle 1: Themen der Schulung UE* Themenkreise und Themen 1. Grundlagen der Informationssicherheit 5 UE Aktuelle Herausforderungen und Erwartungen an die Informationssicherheit Motivation und Grundsätze der Informationssicherheit Bedrohungen und Schwachstellen Informationssicherheit als Prozess Modelle und Standards für ganzheitliche Informationssicherheit Grundlagen des Sicherheitsmanagements nach ISO Die BSI-Standards zur Informationssicherheit Informationssicherheits-Managementsysteme nach ISO und BSI-Standard Sicherheitskonzeption nach IT-Grundschutz (BSI-Standard 100-2, IT-Grundschutz-Kataloge) Risikoanalysestrategien und Notfallvorsorge (BSI-Standards und 100-4, ISO 27005) 12 UE Prüfung und Zertifizierung nach ISO auf der Basis von IT- Grundschutz 3. Praktische Aspekte der Arbeit mit den BSI-Standards zur Informationssicherheit 7 UE Strukturanalyse Schutzbedarfsfeststellung Auswahl und Anpassung von Maßnahmen (Modellierung nach IT- Grundschutz) Planung und Durchführung von Basis-Sicherheitschecks Ergänzende Sicherheitsanalyse und Risikoanalyse Toolbasiertes Informationssicherheitsmanagement am Beispiel von GSTOOL und verinice 4. Abschlussprüfung Schriftlich: 24 Aufgaben, davon 20 MC- und 4 offene Aufgaben 1,3 UE 1,3 UE (60 Minuten) UE: Unterrichtseinheit à 45 Minuten BSI100-Merkblatt IT-Grundschutz-Experte (TÜV ) Seite 8 von 8 Seiten

TÜV NORD Akademie Personenzertifizierung. Merkblatt Teamleiter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Teamleiter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Teamleiter (TÜV ) Zertifizierungsstelle für Personal der TÜV NORD Akademie Merkblatt Teamleiter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Energiemanagement-Auditor (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Auditor

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV ) Merkblatt Umweltmanagement-Auditor (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung

Mehr

GmbH-Geschäftsführer (TÜV )

GmbH-Geschäftsführer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt GmbH-Geschäftsführer (TÜV ) (AT) Merkblatt Personalqualifikation GmbH-Geschäftsführer (TÜV ) Merkblatt GmbH-Geschäftsführer

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV ) Merkblatt Information Security Officer (TÜV ) Personenzertifizierung Große Bahnstraße 31

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Umweltmanagement-Beauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Umweltmanagement-Beauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Umweltmanagement-Beauftragter (TÜV ) Merkblatt Umweltmanagement-Beauftragter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Prozessauditor in der Lieferkette gem. VDA 6.3 (TÜV ) (First and Second Party Auditor) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV ) Merkblatt Risikomanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon: 040 8557-2557

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) GmbH-G-Merkblatt 05.14 Seite 2 von 7 Seiten Merkblatt Anforderungen

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Energiemanagement-Beauftragter (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Beauftragter

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Projektmanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Projektmanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Interner Auditor ISO/TS 16949 (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Energiemanagement-Beauftragter (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Beauftragter (TÜV

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation. Lagermanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation. Lagermanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation Lagermanager (TÜV ) Merkblatt Lagermanager (TÜV ) (AT) Seite 2 von 8 Seiten Lagermanager (TÜV

Mehr

TÜV NORD Akademie Personenzertifizierung. Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung

Mehr

Methodenbeauftragter (TÜV ) - Automotive Core Tools

Methodenbeauftragter (TÜV ) - Automotive Core Tools TÜV NORD Akademie Personenzertifizierung Merkblatt Methodenbeauftragter (TÜV ) - Automotive Core Tools Merkblatt Methodenbeauftragter (TÜV ) - Automotive Core Tools Personenzertifizierung Große Bahnstraße

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Brandschutzbeauftragter (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Brandschutzbeauftragter (TÜV ) Seite 2 von

Mehr

GmbH-Geschäftsführer (TÜV )

GmbH-Geschäftsführer (TÜV ) TÜV NORD Akademie Personenzertifizierung Prüf- und Zertifizierungsordnung GmbH-Geschäftsführer (TÜV ) (AT) Prüf- und Zertifizierungsordnung GmbH-Geschäftsführer (TÜV ) GmbH-Geschäftsführer (TÜV ) (AT)

Mehr

LEITLINIEN UNSER SELBSTVERSTÄNDNIS

LEITLINIEN UNSER SELBSTVERSTÄNDNIS LEITLINIEN LEITLINIEN UNSER SELBSTVERSTÄNDNIS Der TÜV NORD Konzern überzeugt seine Kunden weltweitdurch ein breites Spektrum zukunftsorientierter Dienstleistungen. Der TÜV NORD Konzern steht zum Vorteil

Mehr

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Instandhaltungsfachkraft (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Instandhaltungsfachkraft (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Instandhaltungsfachkraft (TÜV ) Instandhaltungsfachkraft (TÜV ) Personenzertifizierung Große Bahnstraße

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Prozess- und Leanmanager (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Prozess-Merkblatt-09.16 Prozess-

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Trainings-Steckbrief

Trainings-Steckbrief Trainings-Steckbrief Risikomanagement in der Produktentwicklung 1/5 Qualifizierungsprogramm Neben unseren mehrstufigen Qualifizierungsprogrammen für die Fachkarriere Projektmanagement bieten wir Ihnen

Mehr

SICHERHEIT COMPLIANCE ISO27001

SICHERHEIT COMPLIANCE ISO27001 KONTROLLE SPAM COMPUTER SYSTEM PHISHING ISMS RISIKO DATENSCHUTZ SERVER HACKING SICHERHEIT COMPLIANCE ISO27001 SCHUTZ ANGRIFF INTERNET Informationssicherheit Risikomanagement Compliance IT-Security Professionelles

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz 1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Cloud für Verwaltung - Vertrauen braucht Sicherheit Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

Die Kombination von Medizinprodukten. SystemCheck

Die Kombination von Medizinprodukten. SystemCheck Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Verantwortlichkeiten der Zertifikatinhaber und Arbeitgeber aus Sicht der ISO 9712:2012

Verantwortlichkeiten der Zertifikatinhaber und Arbeitgeber aus Sicht der ISO 9712:2012 2016, Eugendorf Verantwortlichkeiten der Zertifikatinhaber und Arbeitgeber aus Sicht der ISO 9712:2012 Dr. Nazim Mahmutyazicioglu, Dr. Achim Jung Qualifizierung und Zertifizierung von ZfP-Personal Zertifizierungsprogramme

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Alle Neuerungen auf einen Blick

Alle Neuerungen auf einen Blick News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Neuordnung der Berufsausbildung zum/zur Werkfeuerwehrmann / -frau

Neuordnung der Berufsausbildung zum/zur Werkfeuerwehrmann / -frau Neuordnung der Berufsausbildung zum/zur Werkfeuerwehrmann / -frau Warum einen dualen Ausbildungsberuf Werkfeuerwehrmann/-frau schaffen? Berufe in Deutschland Ca. 30.000 Erwerbsberufe so nst. Qualifizier

Mehr

Aktuelles aus der Ausbildung im IS Bahn, Übergang von EN 473 auf ISO 9712

Aktuelles aus der Ausbildung im IS Bahn, Übergang von EN 473 auf ISO 9712 8. Fachtagung ZfP im Eisenbahnwesen Vortrag 34 More info about this article: http://www.ndt.net/?id=15954 Aktuelles aus der Ausbildung im IS Bahn, Übergang von EN 473 auf ISO 9712 Kurzfassung Ralf HOLSTEIN

Mehr

AUSFÜHRUNGSBESTIMMUNGEN DER DEUTSCHEN VEREINIGUNG FÜR GESTALTTHERAPIE (DVG) FÜR DIE AUFNAHME VON MITGLIEDERN (Stand: Mai 2015)

AUSFÜHRUNGSBESTIMMUNGEN DER DEUTSCHEN VEREINIGUNG FÜR GESTALTTHERAPIE (DVG) FÜR DIE AUFNAHME VON MITGLIEDERN (Stand: Mai 2015) 1. Kriterien für die ordentliche Mitgliedschaft (von Personen) 1.1. Die DVG gibt sich Richtlinien für die Ausbildung und Aufnahme von GestalttherapeutInnen / GestaltsupervisorInnen / GestaltberaterInnen.

Mehr

Die praxisorientierte IT-Grundschutzzertifizierung

Die praxisorientierte IT-Grundschutzzertifizierung Die praxisorientierte IT-Grundschutzzertifizierung Praxisbericht von der Vorbereitung bis zum Zertifikat Sascha Grund Globalways AG KA-IT-Si Karlsruher IT-Sicherheitsinitiative Inhalt Vorstellung Sascha

Mehr

rücker + schindele Ingenieurdienstleistungen Unternehmensberatung

rücker + schindele Ingenieurdienstleistungen Unternehmensberatung rücker + schindele Ingenieurdienstleistungen Unternehmensberatung Systems Engineering Projektmanagement Qualitätsmanagement IT-Sicherheit Komplexitätsmanagement Projektmanagement Basis-Training der ISO

Mehr

Bedeutung der Kompetenzfeststellung für die Zulassung zur Externenprüfung

Bedeutung der Kompetenzfeststellung für die Zulassung zur Externenprüfung Bedeutung der Kompetenzfeststellung für die Zulassung zur Externenprüfung Ergebnisse des Begleitprojektes zu Fragen der Zulassung zur Externenprüfung Impulsvortrag auf der Jahrestagung Perspektive Berufsabschluss

Mehr

1. Schlüsselqualifikationen aus der Sicht der ausbildenden Betriebe

1. Schlüsselqualifikationen aus der Sicht der ausbildenden Betriebe 1. Schlüsselqualifikationen aus der Sicht der ausbildenden Betriebe 1.1 Handlungsorientierte Berufsausbildung nach den neueren Ausbildungsordnungen Das Berufsbildungsgesetz (BBiG) aus dem Jahr 2005 besagt

Mehr

I.O. BUSINESS. Checkliste Anforderungsprofil an den zukünftigen Stelleninhaber

I.O. BUSINESS. Checkliste Anforderungsprofil an den zukünftigen Stelleninhaber I.O. BUSINESS Checkliste Anforderungsprofil an den zukünftigen Stelleninhaber Gemeinsam Handeln I.O. BUSINESS Checkliste Anforderungsprofil an den zukünftigen Stelleninhaber Diese Checkliste ist Teil einer

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 7. 11. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Projektmanager (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Projektmanager (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Projektmanager (TÜV ) Projektmanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Leitfaden für die Beurteilung der Kompetenz der Auditoren von Zertifizierungsstellen

Leitfaden für die Beurteilung der Kompetenz der Auditoren von Zertifizierungsstellen Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Schweizerische Akkreditierungsstelle SAS Leitfaden für die Beurteilung der Kompetenz der Auditoren

Mehr

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation

Mehr

Merkblatt Qualitätsnachweis

Merkblatt Qualitätsnachweis Merkblatt Qualitätsnachweis 0 Merkblatt zum Qualitätsnachweis 2 Merkblatt zum Nachweis eines Qualitätssicherungssystems eines Beraters oder einer Beraterin Um die Qualität von geförderten Beratungen zu

Mehr

Ausbildungsintegrierte Studiengänge (AIS) in der Versicherungswirtschaft. Stand: Februar 2012

Ausbildungsintegrierte Studiengänge (AIS) in der Versicherungswirtschaft. Stand: Februar 2012 Ausbildungsintegrierte Studiengänge (AIS) in der Versicherungswirtschaft Stand: Februar 2012 Gliederung Duale Studiengänge Modelle Gestaltung und zeitlicher Ablauf Unternehmen als Ausbildungspartner Organisation

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Richtlinie für die Qualifizierung und Zertifizierung von Spezialisten für Wertpapierabwicklungsund verwaltungstätigkeiten

Richtlinie für die Qualifizierung und Zertifizierung von Spezialisten für Wertpapierabwicklungsund verwaltungstätigkeiten Richtlinie für die Qualifizierung und Zertifizierung von Spezialisten für Wertpapierabwicklungsund verwaltungstätigkeiten Bedingungen für das Verfahren der Qualifizierung und Prüfung von Mitarbeitern im

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Datenschutzbeauftragter (TÜV ) Prüf- und Zertifizierungsordnung Datenschutzbeauftragter (TÜV ) Datenschutzbeauftragter

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel Anforderungen nach dem DStV-Qualitätssiegel Neuerungen bei den Anforderungen des DStV-Qualitätssiegels aufgrund der neuen DIN EN ISO 9001:2015

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

ORP.5: Compliance Management (Anforderungsmanagement)

ORP.5: Compliance Management (Anforderungsmanagement) i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Wasserretter in der DRK Wasserwacht

Wasserretter in der DRK Wasserwacht Wasserretter in der DRK Wasserwacht Ausbildungsmodul: Rettung aus fließendem Gewässer Ausbildungs- und Prüfungsvorschrift Rettung an fließenden Gewässern Geltungsbereich in DRK Wasserwacht Sachsen Alle

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Die Entwicklung der Schulsozialarbeit

Die Entwicklung der Schulsozialarbeit Die Entwicklung der Schulsozialarbeit aus Sicht der Bildungsadministration Ulrich Thünken Ministerium für Schule und Weiterbildung Referat 524 Gliederung 1. Schule heute: Ein Bild voller Widersprüche 2.

Mehr

EEC Z e r t i f i z i e r u n g von Instituten und Lehrgängen

EEC Z e r t i f i z i e r u n g von Instituten und Lehrgängen EUROPEAN ECONOMIC CHAMBER OF TRADE, COMMERCE AND INDUSTRY European Economic Interest Grouping EEC Z e r t i f i z i e r u n g von Instituten und Lehrgängen Ein Zertifikat ist motivations- und leistungsfördernd!

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr