Informationen zur ISO/IEC 27001

Größe: px
Ab Seite anzeigen:

Download "Informationen zur ISO/IEC 27001"

Transkript

1 Informationen zur ISO/IEC ISO 9001-ISO/IEC ISO/IEC Anforderungen ISO/IEC Vernetzung mit der ISO PDCA-Modell Teil 1 6. PDCA-Modell Teil 2 7. Vorteile ISO/IEC Durchführung Auditierung/Zertifizierung 9. Besonderheiten für Automobilzulieferer 10. Preis-Zertifizierung 11. Zertifikat 12. Kontakt

2 ISO 9001 ISO/IEC QMZ Qualitätsmanagement-Zertifzierungsgesellschaft Zertifikat Die Qualitätsmanagement-Zertifizierungsgesellschaft bestätigt hiermit die ordnungsgemäße Erfüllung der Anforderungen an das QM-System der gem. ISO 9001:2000 Das Zertifikat ist gültig bis: Imagefaktor bis zu 3 Jahren Geltungsbereich: Entwicklung von Software und im Apparatebau Registriernummer: Warum Sie sich als ISO 9001 zertifiziertes Automobilzulieferungs -unternehmen mit der Zertifizierung Ihres IT-Sicherheitsmanagement -systems nach ISO/IEC zuzüglich Prototypenschutz beschäftigen sollten? Musterhausen,... GESCHÄFTSFÜHRUNG AUDITLEITER Akkreditiert von der TGA - Trägergemeinschaft für Akkreditierung GmbH Weil Sie wesentliche Voraussetzungen hierfür erfüllen und IT-Sicherheit wichtig für Ihre Unternehmensexistenz ist! IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer 2

3 ISO/IEC Was ist die ISO/IEC 27001? Die internationale Norm ISO/IEC 27001, "Information technology - Security techniques - Information security management systems - Requirements" spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung der Risiken innerhalb der gesamten Organisation. Hierbei sind sämtliche Arten von Organisationen (z. B. Handelsunternehmen, staatliche Organisationen, Non-Profitorganisationen usw.) Zielgruppen. Die Norm spezifiziert Anforderungen für die Implementierung von geeigneten Sicherheitsmechanismen, welche an die Gegebenheiten der einzelnen Organisationen adaptiert werden sollen. Sie wurde entworfen, um die Auswahl geeigneter Sicherheitsmechanismen zum Schutz sämtlicher IT-Assets sicherzustellen. Die ISO/IEC wurde aus dem britischen Standard BS entwickelt und als internationale Norm erstmals am 15. Oktober 2005 veröffentlicht. Der am 15. Juni 2005 veröffentlichte Leitfaden ISO/IEC 17799:2005, "Information technology - Security techniques - Code of practice for information security management", soll auch als Leitfaden ISO/IEC veröffentlicht werden. Einen Überblick über die gemachten Änderungen (von BS :2002 zu ISO/IEC 27001) finden Sie in unserer Synopsis BS :2002 zu ISO/IEC die den alten und neuen Standard gegenüberstellt. ISO/IEC international anerkannt unternehmerisch hoch relevant IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer 3

4 Anforderungen ISO/IEC Welche Anforderungen der ISO/IEC müssen Sie als zu zertifizierende Institution erfüllen, damit ein Zertifizierungsvorhaben erfolgsversprechend ist? In den unten stehenden Aufgaben sind auszugsweise Anforderungen (ISO/IEC Kapitel 4.1 General requirements, 4.2 Establishing and managing the ISMS, 4.3 Documentation requirements) an eine zu zertifizierende Institution genannt, die einer erfolgreichen Zertifizierung zugrunde liegen. Die zu zertifizierende Institution muss ein dokumentiertes ISMS im Hinblick auf alle organisationsbezogenen Geschäftsaktivitäten und risiken entwickeln. Zur Festlegung eines ISMS müssen folgende Schritte durchgeführt werden: Definition des Anwendungsbereichs des ISMS in der Institution Definition der Politik des ISMS Definition einer systematischen Vorgehensweise bei der Risikoeinschätzung Identifizierung und Bewertung von Risiken Identifikation und Evaluierung der Optionen für die Behandlung der Risiken Auswahl der Sicherheitsziele und Maßnahmen für die Behandlung der Risiken Erstellung einer Erklärung zur Anwendbarkeit der o. g. Sicherheitsziele und Maßnahmen Für die Dokumentation zum ISMS sind alle in der ISO/IEC 27001, unter Kapitel 4.3 Documentation requirements genannten Unterlagen, zu berücksichtigen. Diese Unterlagen müssen nach den Anforderungen der ISMS-Politik zur Verfügung gestellt werden. Des Weiteren müssen die von der ISMS geforderten Dokumente geschützt, gelenkt und kontrolliert werden. IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer 4

5 Vernetzung mit der ISO 9001 Wie können Sie Ihre ISO 9001-Erfahrungen für eine ISO/IEC Zertifizierung nutzen? Institutionen die nach ISO 9001 zertifiziert sind, haben einen hohen Nutzwert wenn sie sich gem. ISO/IEC zertifizieren lassen, da sie sich in einigen wesentlichen Punkten auf die vorhandenen Strukturen der ISO 9001 beziehen können. Die ISO/IEC spezifiziert die Anforderungen an ein ISMS (Information Security Management System). Die Norm ist mit anderen Management-Standards, wie der ISO 9001 harmonisiert. Dadurch ist es möglich, konsistente und integrierte Management-Systeme zu implementieren. Die ISO/IEC beinhaltet außerdem das Plan-Do-Check-Act Model (siehe Seite 10) als Teil des Management-System Ansatzes zur Entwicklung, Umsetzung und kontinuierlichen Verbesserung des ISMS. Die Anforderungen der ISO 9001 sind mit denen der ISO/IEC (siehe unter Forderungen ISO/IEC ) so harmonisiert, dass die Vorbereitung auf eine ISO/IEC Zertifizierung mit einen niedrigen Aufwand (kostensparend) durchgeführt werden kann. Folgende Beispiele der Anforderungen (Auszüge) der ISO 9001 und ISO/IEC 27001: ISO 9001 Die Institution muss die für das Qualitätsmanagementsystem erforderlichen Prozesse und ihre Anwendung in der gesamten Organisation erkennen, die erforderlichen Kriterien und Methoden festlegen, um das wirksame Durchführen und Lenken dieser Prozesse sicherzustellen, diese Prozesse überwachen, messen und analysieren, usw. ISO/IEC Die Institution muss Sicherheitsziele und Maßnahmen für die Behandlung der Risiken auswählen, den Risikobehandlungsplans formulieren, Überwachungsverfahren und andere Maßnahmen ausführen, das Restrisiko und ein akzeptables Risikoniveau überprüfen und geeignete Korrektur- und Vorbeugungsmaßnahmen ergreifen. IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer 5

6 PDCA-Modell Teil 1 Wirkt sich der Einsatz von PDCA-Modellen auf das Prozessdenken in Ihrer Institution positiv aus? Alle zertifizierte Institutionen gem. ISO 9001 arbeiten nach dem PDCA-Modell. Die Umsetzung des PDCA-Modells spiegelt auch die Prinzipien wieder, die in der OECD Guidelines (OECD Guidelines for the Security of Information Systems and Networks, 2002) zur Regelung der Sicherheit von Informationssystemen und Netzwerken beschrieben sind. Die ISO/IEC liefert ein robustes Modell, ähnlich dem der ISO In beiden enthalten ist die Risikoanalyse, Implementierung der Prinzipien der Richtlinien, Design und Implementierung von Sicherheit, Sicherheitsmanagement und Überprüfung. PDCA-Modell Mit der Arbeit des PDCA-Modells wird das qualitative Prozessdenken der Institutionen verbessert. Plan: Do: Aufbau des ISMS - Geltungsbereich festlegen - Risikoanalyse/-management - Festlegen von Si-Zielen und -Maßnahmen Betrieb des ISMS - Umsetzung des ISMS - Implementierung der technischen/organisatorischen Maßnahmen Plan Festlegen des ISMS Do Umsetzen und durchführen des ISMS Act Erhalten und verbessern des ISMS Check Überwachen und überprüfen des ISMS Check: Act: Prüfung des ISMS - Überwachung des ISMS - Regelmäßige Reviews - Bewertung der verbleibenden Risiken Verbesserung des ISMS - Bewertung der Erfüllung der Anforderungen - Ständige Verbesserung des ISMS - Korrigieren der Maßnahmen - Kommunizieren der Ergebnisse IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer 6

7 PDCA-Modell Teil 2 Eine Präzisierung des zuvor genannten PDCA-Modells zu folgenden Phasen: (ISO/IEC PDCA-Modell) PLAN 6 Schritte des Risikomanagements 1. Risikoidentifikation 2. Risikobewertung 3. Identifikation und Bewertung der Möglichkeiten, mit Risiken umzugehen 4. Auswahl von Maßnahmenzielen und Maßnahmen 5. Erstellen eines Eignungsberichts 6. Managementfreigabe DO Umsetzung der Planung 1. Management der Planumsetzung 2. Ressourcenmanagement 3. Zeitmanagement 4. Schulungsmanagement Abb. 1 Kroll, Heinz-Werner Engel, Brüssel CHECK Überwachung und Überprüfung des ISMS 1. Überwachung Kontrolle des laufenden Betriebs des ISMS 2. Überprüfung Kontrolle der Effektivität des ISMS im Rahmen eines Reviews 3. Restrisiko Kontrolle des verbleibenden und akzeptierten Restrisikos, regelmäßig ACT 1. Phase der Verbesserung 2. Rückkopplung zur Planung IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer 7

8 Vorteile ISO/IEC Aufgepasst Welche Vorteile entstehen für Sie in der Innen- und Außenwirkung? Vorteile ISO/IEC Innenwirkung Intensive Beschäftigung mit dem IT-Sicherheitssystem durch eigene Mitarbeiter und Dritte Erhöhung der IT-Sicherheit des Gesamtsystems oder wesentlicher Teile Möglichkeit, sich auf besonders sicherheitssensitive Teile des Gesamtsystems zu konzentrieren Erhöhung des Imagewerts in Sachen IT-Sicherheit bei Mitarbeitern Kostenlenkungseffekte im Sinne von Kosteneinsatzoptimierung Vorteile ISO/IEC Außenwirkung Erhalt eines publicity-wirksamen Zeugnisses über die IT-Sicherheitsqualität Erhöhung des Imagewerts in Sachen IT-Sicherheit bei externen Bezugsgruppen Erlös- und Gewinnzuwächse durch Vertrauenserhöhung bei umsatzrelevanten Bezugsgruppen Nachweis gegenüber wichtiger Abnehmer aus dem Automobilbereich ISO/IEC Nebeneffekte Motivationswirkungen auf die Mitarbeiter Förderung des Bewusstseins, dass ihre eigenen Daten im Unternehmensinformationssystem sicher und geschützt sind Positive Auswirkungen auf den gesamten Datenschutz (auch im Sinne des personenbezogenen Datenschutzes), da effizienter Datenschutz nur aus sicheren Systemen erwächst IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer 8

9 Durchführung Auditierung/Zertifizierung Wie sieht der Zertifizierungsablauf aus? Initialaudit Erstzertifizierung Das Zertifikat hat in der Regel eine Laufzeit von 3 Jahren Betreuungsaudit/Periodische Audits (jährlich) Durch halbjährliche bzw. jährliche Betreuungsbesuche wird das Zertifikat aufrechterhalten. Hierbei werden Teilbereiche der zu zertifizierende Institution auditiert Wiederholungsaudit Rezertifizierung Nach 3 Jahren erfolgt die Zertifikatserneuerung. Hierbei wird das gesamte System erneut geprüft Die zu zertifizierende Institution muss ein dokumentiertes ISMS im Hinblick auf alle organisationsbezogenen Geschäftsaktivitäten und risiken entwickeln. Vorgehensweise Auditierung und Zertifizierung Informationsgespräch Angebot Phase 1: Voruntersuchung Angebotserweiterung Zur Festlegung eines ISMS müssen folgende Schritte durchgeführt werden: Definition des Anwendungsbereichs des ISMS in der Institution Definition der Politik des ISMS Definition einer systematischen Vorgehensweise bei der Risikoeinschätzung Identifizierung und Bewertung von Risiken Identifikation und Evaluierung der Optionen für die Behandlung der Risiken Auswahl der Sicherheitsziele und Maßnahmen für die Behandlung der Risiken Erstellung einer Erklärung zur Anwendbarkeit der o. g. Sicherheitsziele und Maßnahmen Voruntersuchung: Risiken Schutzbedarf Status Maßnahmen ggf. Netzwerktests Bewertung/Kurzbericht Ggf. Verbesserung des Informationssicherheitsmanagements ja Zertifizierung erfolgversprechend? Angebot/Vertrag Audit Auditbericht Optimierung des Datensicherheitsprozesses durch die Organisation nein Phase 2: Audit Toolkit ISO Zertifizierung Diese Schritte sind in Übereinstimmung mit den Forderungen nach Prototypenschutz. ja Audit erfolgreich? nein Zertifikat Phase 3: Zertifizierung Überwachung Phase 4: Follow UP IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer

10 Besonderheiten für Automobilzulieferer Tipp zur Erstellung eines Statement of Applicability - Feststellung/Erklärung zur Anwendbarkeit der Norm ISO/IEC i Vorstellungen der Norm zur Anwendbarkeitserklärung Das Statement of Applicability/Feststellung/Erklärung zur Anwendbarkeit wird in der Norm wie folgt definiert: 1.1 Verfassen einer Feststellung/Erklärung zur Anwendbarkeit Eine Feststellung/Erklärung zur Anwendbarkeit, die die folgenden Inhalte hat, soll entwickelt werden: 1. Die IT-Sicherheitszielsetzungen und die eingesetzten Maßnahmen gem g sowie die Gründe für ihre Auswahl 2. Die IT-Sicherheitszielsetzungen und die umgesetzten Maßnahmen gem e sowie 3. Den Ausschluss von IT-Sicherheitszielsetzungen und eingesetzten Maßnahmen gem Anhang A und die Begründung für ihren Ausschluss 2 Vorgehensweise zur Erstellung eines Statement of Applicability Feststellung/Erklärung zur Anwendbarkeit Aus dem Text der Norm lassen sich im Prinzip folgende Schritte ableiten: 4. Es sind Sicherheitszielsetzungen zu entwickeln, die durch die Geschäftsleitung zu verabschieden sind, damit sie als Grundlage der weiteren Arbeit dienen können 5. Aufgrund dieser Zielsetzungen sind Maßnahmen zu entwickeln, die eingesetzt werden sollen 6. Diese Maßnahmen sind in Bezug auf ihre Auswahl zu begründen. Hierbei sind die festgestellten Risiken mit in Betracht zu ziehen. 7. Aus dem Katalog der Maßnahmen, die insgesamt zur Verfügung stehen, sind des Weiteren diejenigen darzustellen, die aufgrund einer bewussten Entscheidung nicht eingesetzt wurden 8. Das Nichteinsetzen dieser Maßnahmen ist zu begründen. Hierbei sind die festgestellten Risiken mit in Betracht zu ziehen. 9. Es ist durch eine Überprüfung festzustellen, dass die vom Einsatz ausgeschlossenen Maßnahmen nicht unabsichtlich ausgelassen wurden Wenn die aus der Norm abgeleitete Vorgehensweise zur Erstellung des Statement of Applicability/Feststellung/Erklärung zur Anwendbarkeit als Grundlage dienen soll und gleichzeitig die Aussage der Norm "Die Feststellung/Erklärung zur Anwendbarkeit stellt eine Zusammenfassung von Entscheidungen zur Risikobehandlung dar." rationell und praktikabel umgesetzt werden soll, sind die folgenden Möglichkeiten zur Abfassung eines Statement möglich: 1. Es wird ein zusammenfassendes Statement of Applicability/Feststellung/Erklärung zur Anwendbarkeit gegeben, welches die Entscheidungen zur Risikobehandlung, dem Einsetzen und Nicht-Einsetzen von Maßnahmen auf einer vergleichsweise abstrakten Ebene zusammenfasst und hiermit eine grobe Darstellung der getroffenen Entscheidungen im Hinblick auf die Übereinstimmung zwischen den Kriterien der Norm und dem IT-Sicherheitsmanagement der Institution gibt. 2. Es wird ein zusammenfassendes Statement of Applicability/Feststellung/Erklärung zur Anwendbarkeit gegeben, welches die Entscheidungen zur Risikobehandlung, dem Einsetzen und Nicht-Einsetzen von Maßnahmen in einer detaillierten Zusammenstellung, die die Strukturen der Controls nach Kapiteln abhandelt. Hierbei wird zu jedem Kapitel ein separates Teilstatement abgegeben so dass auf einer höheren Ebene bereits erkennbar ist, welche der von der i Grundlage der Ausarbeitung ist die Norm INTERNATIONAL STANDARD ISO/IEC 27001, First edition, IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer

11 Besonderheiten für Automobilzulieferer Norm vorgegebenen Kapitel aufgrund ihrer hohen Relevanz tiefergehend abgearbeitet wurden und welche aufgrund einer möglicherweise geringeren Relevanz oberflächlicher behandelt wurden. 3. Das abgegebene Statement of Applicability/Feststellung/Erklärung zur Anwendbarkeit basiert auf einer Botttom-up-abstrahierenden Vorgehensweise und setzt auf den einzelnen Maßnahmen auf, wie sie in den Unterkapiteln des Anhangs zur Norm strukturiert vorgegeben werden. Um hierbei den Charakter der zusammenfassenden Übersicht nicht zu verlieren, muss von den Einzelmaßnahmen deutlich abstrahiert werden. Das so formulierte Statement ist insbesondere durch die Abstraktionsleistung gekennzeichnet, die hierbei vorgenommen werden muss. (Vgl. hierzu die in der Originalausarbeitung (kostenpflichtig) gegebenen Beispiele) IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer

12 Besonderheiten für Automobilzulieferer Tipp zur Erstellung einer Scope-Defnition bei der Anwendung der Norm ISO/IEC i Die Norm sagt hierzu: a) Define the scope and boundaries of the ISMS in terms of the characteristics of the business, the organization, its location, assets and technology, and including details of and justification for any exclusions from the scope (see 1.2). Es sind der Bereich/Umfang und die Grenzen des ISMS mit den typischen charakteristischen Merkmalen des Unternehmens, seiner Organisation, seiner Lokation, seinen Anlage- /Vermögenswerten und Technologien zu benennen/beschreiben, einschließlich der Details von und der Rechtfertigung für eine Ausschließung/Nichtbehandlung von Einheiten in Bezug auf das betreffende ISMS. Dies bedeutet, dass bei der Scope-Definition zu benennen sind: 1. Umfang und Grenzen des ISMS, insbesondere Abgrenzungen zu benachbarten Systemen mit den entsprechenden Schnittstellen hierzu, 2. die charakteristischen Merkmale des Unternehmens generell, soweit sie für das ISMS von Bedeutung sind, 3. die charakteristischen Merkmale seiner Organisation mit Schwerpunkt auf die IT-Organisation, 4. die charakteristischen Merkmale seiner Lokalitäten, wobei hier insbesondere auch die Lokalitäten von Niederlassungen, Tochterfirmen u. ä. zu berücksichtigen sind, wenn sie in das Scope einbezogen werden sollen, 5. die Anlage-/Vermögenswerte, vor allem im Hinblick auf die Informationstechnologie sowie. 6. Ebenso wie im Statement of Applicability sind auch hier Begründungen für diejenigen Einheiten zu liefern, die zwar im Prinzip zu dem System gehören, aber von der Scope-Bestimmung auszuschliessen sind/ausgeschlossen werden sollen. Hierbei ist ausdrücklich festzuhalten, dass auch abgrenzbare Teile eines ISMS Scopes sein können. Anwendungsbereich (Beispiel: Zentrales Informationssystem der Muster Firma, darunter fällt die gesamte Organisation des Unternehmens, inklusive der Projektsysteme, der Testumgebung sowie des Produktionsbetriebs unter Berücksichtigung der Prüfstände und der Außenstellen.) i Grundlage der Ausarbeitung ist die Norm INTERNATIONAL STANDARD ISO/IEC 27001, First edition, IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer

13 Besonderheiten für Automobilzulieferer Tipps zur Gewährleistung der Produktsicherheit in der deutschen Automobilindustrie i in Ergänzung der Anforderungen der ISO Die Rahmenanforderungen sagen hierzu: 1 Allgemeines: Die Entwicklung oder der Testbetrieb von Prototypen oder Fahrzeugkomponenten sowie der Aufbau von Designmodellen erfordern einen besonderen Schutz des Designs und der Innovationen. In den Prozessen ist insbesondere darauf zu achten, dass die Risiken analysiert, wirkungsvolle Schutzmaßnahmen durchgeführt und die Wirksamkeit der Schutzmaßnahmen überprüft werden. Dazu sind geeignete Verfahren anzuwenden. Die Unternehmen haben sicherzustellen, dass die der Geheimhaltung unterliegenden Prototypen sowie die sich in der Entwicklung befindlichen Konzepte sicher in unterschiedlichen Umgebungen entwickelt und getestet werden können. Um diesen Anforderungen zu genügen, sind geeignete technische, organisatorische sowie sensibilisierende Maßnahmen notwendig. Die Zertifizierung des Prototypenschutzes in Ergänzung zur ISO umfasst drei Säulen, wobei der Schwerpunkt ganz klar auf die ersten beiden Punkte zu legen ist. 1. Strategische und organisatorische Kriterien des Informationsschutzes Gebiete: Verfügbarkeit, Vertraulichkeit, Integrität 2. Technische Kriterien der IT-Systeme Gebiete: Verfügbarkeit, Vertraulichkeit, Integrität 3. Klassische Sicherheitsaspekte: Hauptgebiet: Prototypenschutz In Anlehnung an die Rahmenanforderungen bedeutet dies, dass unter anderem folgende Gebiete inklusive deren Strategie, Verantwortung, Organisation und Ressourcenplanung beachtet werden müssen: 1. Um den Schutz von Prototypen zu gewährleisten, müssen die Managementprozesse bei OEMs und Entwicklungspartnern sicher sein und/oder ggf. angepasst werden. 2. Für die jeweiligen Prüfstände muss von den Unternehmen ein Sicherheitsverantwortlicher benannt werden sowie ein Schutzkonzept erstellt werden. Darüber hinaus muss ein Alarmierungs- und Notfallplan entwickelt werden. Die Konzepte sind schriftlich zu definieren und zu dokumentieren. 3. Zutrittskontrollen zu Räumen mit IT-Geräten, auf welchen Prototypendaten gelagert oder entwickelt werden, sind einzurichten bzw. zu kontrollieren. Es ist außerdem darauf zu achten, dass IT-Geräte ausreichend zugangsgesichert sind. 4. Beim Einsatz von IT-Geräten ist strikt auf die Einhaltung der jeweiligen IT- Sicherheitsrichtlinien zu achten, die schriftlich dokumentiert sein müssen. 5. Es sind allgemeine Bestimmungen und Reglungen zu treffen, um eine unberechtigtes Fotografieren, Kopieren oder Entfernen schutzbedürftiger Objekte zu verhindern. 6. Bei einem notwendigen Transport von Prototypen muss sichergestellt werden, dass diese vor unberechtigter Einsicht, Fotografie sowie Zugriff ausreichend geschützt sind. 7. Die Verantwortlichen müssen dafür Sorge tragen, dass die Mitarbeiter regelmäßig und/oder bei Veränderungen der Schutzmaßnahmen im Hinblick auf den richtigen Umgang mit Prototypen und schützenswerten Daten geschult werden. Diese Rahmenanforderungen zum Prototypenschutz werden ausdrücklich als spezifische Ergänzung zu den Anforderungen der ISO formuliert. i Grundlage der Ausarbeitung sind die Rahmenanforderungen zur Produktsicherheit in der deutschen Automobilindustrie (Prototypenschutz), Version 1.0, IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer

14 Preis - Zertifizierung Was kostet eine Zertifizierung? Im Gegensatz zu Zertifizierungen z. B. nach ISO 9001 lassen sich die Kosten für eine Zertifizierung der IT-Sicherheit nicht bzw. nur sehr schwer allgemeingültig beziffern. Sie sind im konkreten Fall von folgenden Gegebenheiten/Einflussgrößen abhängig: 1. Strukturen der Institution (regionale Distribution, Anzahl der Niederlassungen und/oder Organisationseinheiten, Verteilung der Systeme) 2. Gesamt-Komplexität des IT-Systems (Anzahl und Art der Subsysteme und ihre Vernetzung) 3. Konkret zu zertifizierende Teile des gesamten Systems (Scopes) 4. Bei mehreren Teilen: Unterschiedlichkeit der einzelnen Teile und ihr Verhältnis zueinander (Konnektivität, Schnittstellen, Übergabepunkte) 5. Qualität der Dokumentation 6. Notwendigkeit zur Durchführung von sogenannten Funktionalitätsprüfungen zur Ergänzung der Dokumentation 7. Qualität der Umsetzung 8. Qualität und Umfang der Audit-Vorbereitungen Aufgrund der unterschiedlichen Ausprägung dieser Kosteneinflussfaktoren kann eine seriöse Preisschätzung für eine Zertifizierung nur auf der Basis einer groben Kenntnis der Einflussgrößen vorgenommen werden. Bitte fordern Sie bei einem konkreten Zertifizierungsvorhaben unser Angebot an. UIMCert GmbH Moltkestr Wuppertal Tel.: (02 02) Fax: (02 02) certification@uimcert.de Internet: IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer

15 Zertifikat Unternehmens- und Informations-Management Certification. R UIMCert GmbH Zertifikat D ie U IM C e r t - U n te r n e h m e n s - u n d In fo r m a tio n s -M a n a g e m e n t C e r tif ic a tio n b e s tä tig t h ie rm it d ie o rd n u n g s g e m ä ß e E rfü llu n g d e r A n fo rd e ru n g e n a n d a s IT-S y s te m d e r Muster Firma Muster Straße Muster Ort gem. ISO/ IEC 27001:2005 zuzüglich Prototypenschutz Das Zertifikat ist gültig bis: Tag.Monat.Jahr Geltungsbereich:... Registriernummer:... UIMCert GmbH - Moltkestr Wuppertal WUPPERTAL, Tag.Monat.Jahr GESCHÄFTSFÜHRUNG AUDITLEITER Akkreditiert von der TGA - Trägergemeinschaft für Akkreditierung GmbH TGA-ZM IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer 15

16 Kontakt UIMCert GMBH Moltkestraße Wuppertal Tel.: Fax: Internet: IT-Sicherheitsmanagement nach ISO/IEC für Automobilzulieferer 16

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

AUTOMOBIL- INDUSTRIE. Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie. TÜV SÜD Management Service GmbH

AUTOMOBIL- INDUSTRIE. Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie. TÜV SÜD Management Service GmbH AUTOMOBIL- INDUSTRIE Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie TÜV SÜD Management Service GmbH Ein zertifiziertes System nach ISO/TS 16949:2002, VDA 6.1, VDA 6.2 oder

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.

Mehr

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

1 Welche Veränderungen kann die Umsetzung eines Qualitätsmanagement-Systems in einer Organisation mit sich bringen?

1 Welche Veränderungen kann die Umsetzung eines Qualitätsmanagement-Systems in einer Organisation mit sich bringen? 1 Welche Veränderungen kann die Umsetzung eines Qualitätsmanagement-Systems in einer Organisation mit sich bringen? a) Schulungen von Mitarbeitern und Veränderungen in den Betriebsabläufen sind nach Einführung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist... Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

Die DQS Benchmarking Initiative

Die DQS Benchmarking Initiative Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Qualitätsmanagement wie es im Buche steht

Qualitätsmanagement wie es im Buche steht Qualitätsmanagement wie es im Buche steht Ein Praxisbericht aus der Bibliothek der Technischen Universität München Fortbildungsveranstaltung des VdB Regionalverband Südwest und Landesverband Bayern und

Mehr

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem

Mehr

Dokumentenlenkung - Pflicht oder Kür-

Dokumentenlenkung - Pflicht oder Kür- Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

REKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen

REKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen REKOLE Zertifizierung Ablauf der Zertifizierung und Mehrwert für die Institutionen H+ Die Spitäler der Schweiz 6. Konferenz Rechnungswesen & Controlling, 17. Mai 2011 Referentin: Sandra Löpfe, Reha Rheinfelden

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

Fortbildungsangebote Qualitätsmanagement 2014

Fortbildungsangebote Qualitätsmanagement 2014 2014 Ihr Ansprechpartner für Rückfragen und Buchungen: Christian Grün T: +352 26 787 715 32 christian.gruen@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 1a-2: und

Mehr

Energieaudit oder Energiemanagementsystem? Eine Entscheidungshilfe

Energieaudit oder Energiemanagementsystem? Eine Entscheidungshilfe Energieaudit oder Energiemanagementsystem? Eine Entscheidungshilfe Juni Die Bewertung hängt von der unternehmensspezifischen Energiesituation des Unternehmens und seiner Ziele ab. Bewertung der Alternativen

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Management von Beschwerden und Einsprüchen

Management von Beschwerden und Einsprüchen Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Qualitätsmanagement Handbuch gemäss ISO 9001:2008 / ISO 13485:2003

Qualitätsmanagement Handbuch gemäss ISO 9001:2008 / ISO 13485:2003 Qualitätsmanagement Handbuch gemäss ISO 9001:2008 / ISO 13485:2003 Hausmann Spitalbedarf AG Hubstrasse 104 CH-9500 Wil SG Telefon: 071 929 85 85 Telefax: 071 929 85 84 E-Mail: hsp@hausmann.ch www.hausmann.ch

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

PLM: Privat Label Manufacturer (Kunde der OEM-PLM-Beziehung) OEM: Original Equipment Manufacturer (Lieferant der OEM-PLM-Beziehung)

PLM: Privat Label Manufacturer (Kunde der OEM-PLM-Beziehung) OEM: Original Equipment Manufacturer (Lieferant der OEM-PLM-Beziehung) 1 Anwendsbereich Prüf der Produktdokumentation im Falle von Privat Label Herstellern gemäß OEM Verfahren Zu verwenden bei neuen Anträgen zur Zertifizier und bei Stichprobenprüfen im Rahmen der regelmäßigen

Mehr

14971, 20000, 27001, 80001-1 Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen

14971, 20000, 27001, 80001-1 Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen 14971, 20000,, Risikomanagement, e und Medizinprodukte wann gilt welche Norm Jochen Kaiser Universitätsklinikum Erlangen Überblick und Fragestellung IEC 14971: Risikomanagement für Medizinprodukte ISO

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Die Zertifizierungsvorgaben zur Technischen Spezifikation ISO/TS 16949:2002-3.

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr