Frameworks für das IT Management. Erste Auflage

Größe: px
Ab Seite anzeigen:

Download "Frameworks für das IT Management. Erste Auflage"

Transkript

1 Frameworks für das IT Management Erste Auflage

2 5 ISO Managementsysteme für die Informationssicherheit ISO stellt ein Modell und eine detaillierte Anleitung zur Reduzierung der Gefährdung einer Organisation durch Risiken der Informationssicherheit zur Verfügung, was durch die Implementierung eines Informationssicherheits-Managementsystems (ISMS) geschieht. Organisationen werden im Laufe ihrer Lebensdauer im Umfeld ihres Unternehmens vielen sich verändernden Risikoprofilen der Informationssicherheit begegnen. Ein ISMS, das gemäß der ISO Reihe von Standards implementiert wurde, wächst durch geplante Pflege- und Verbesserungszyklen mit der Organisation mit. Copyrightinhaber: International Standards Organization (ISO): Ursprung/Geschichte: Die ISO Serie entstammt dem BS7799, einem britischen Standard, der aus dem User s Code of Practice (erstmals im Jahr 1989 veröffentlicht) des UK DTI CCSC (Commercial Computer Security Centre) abgeleitet wurde. Die letzte Version aus dem Jahre 1999 wurde als der internationale Standard für Management der Informationssicherheit ISO/IEC 17799:2000 angenommen, der im Jahr 2005 nach Überarbeitungen als ISO/ IEC 17799:2005 neu veröffentlicht wurde (es ist wahrscheinlich, dass er zum ISO/IEC werden wird). Wann: Letzte Version: 2005 Mitglieder des Komitees: International Standards Organization (ISO) Zertifizierungsinstitutionen: ISO Von Jon Hall 5.1 Ursprung/Geschichte Der Ursprung der ISO Reihe von Standards ist der BS7799, ein britischer Standard, der vom User s Code of Practice (erstmals im Jahr 1989 veröffentlicht) des UK DTI CCSC (Commercial Computer Security Centre) abgeleitet wurde. Der BS7799, im Jahr 1995 als BS7799:1995 veröffentlicht, wurde nach umfangreichen Überarbeitungen als BS7799:1999 neu herausgegeben. Nach kleineren Überarbeitungen wurde dieses Dokument als der internationale Standard für das Management der Informationssicherheit ISO/IEC 17799:2000 angenommen, der nach weiteren Überarbeitungen im Jahr 2005 als ISO/IEC 17799:2005 neu veröffentlicht wurde (es ist wahrscheinlich, dass er zum ISO/IEC werden wird). Ein zweiter Teil des Standards, BS7799-2, veröffentlicht im Jahr 1998, wurde hinzugefügt, um eine Richtlinie für die Neueinrichtung von sowie Anforderungen an ein Managementsystem der Informationssicherheit zur Verfügung zu stellen. Zur Angleichung mit anderen Managementsystem-Standards (ISO/IEC 9001:2000 and ISO/IEC 14001:1996) wurde

3 54 Frameworks für das IT Management der BS angepasst, um den Plan-Do-Check-Act-Zyklus (PDCA) einzufügen, der seine Reichweite auf die Etablierung, Implementierung, den Betrieb, die Überwachung, Überprüfung, Pflege und Verbesserung des Managementsystems für Informationssicherheit einer Organisation ausweitete. Dies wurde als BS7799-2:2002 veröffentlicht und wiederum nach einer weiteren Überarbeitung als vollwertiger internationaler Standard ISO/IEC 27001:2005 akzeptiert. Es gab ein interessantes Wechselspiel zwischen den beiden Teilen des Standards: obwohl als unterstützendes Dokument zum ursprünglichen Code of Practice eingeführt, wurde der zweite Teil des Standards schnell das Wichtigere der beiden Dokumente, der Richtlinien für den Aufbau und die Pflege des ISMS einer Organisation zur Verfügung stellte. Deshalb ist das, was Teil 2 war, nun ISO/IEC 27001, und das, was Teil 1 war, wird zum ISO/IEC Wo wird ISO eingesetzt? Ein Informationssicherheits-Managementsystem (ISMS) ist das Instrument, durch welches der Wert jedweder Informationsressource einer Organisation fortwährend geschützt wird. Das heutige Umfeld einer Organisation misst den Informationsressourcen, über die eine Organisation verfügt, einen hohen Wert bei. Es gibt wirtschaftliche Notwendigkeiten, diese Informationsressourcen zu teilen, so dass sie zu größtmöglichster Wertschöpfung genutzt werden können. Durch Regulierung, Gesetzgebung und den Schutz von Wettbewerbsvorteilen gibt es damit konkurrierende Kräfte, die den Schutz von Informationsressourcen fordern. 5.3 Beschreibung und Hauptgrafiken Die ISO Reihe von Standards würdigt, dass viele Facetten des Managements der Informationssicherheit durch die Implementierung und den Betrieb eines ISMS zum Ausdruck gebracht werden sollten: es gibt technische, menschliche, systemische, organisationale und gesellschaftliche Faktoren, von denen jeder zur Komplexität der Thematik beiträgt, und es ist ein differenzierter und ganzheitlicher Ansatz notwendig, um ein für den Zweck geeignetes System zu schaffen. ISO besteht aus zwei Teilen: 1. ISO 27001:2005, Informationstechnologie Sicherheitstechniken Managementsysteme für Informationssicherheit Anforderungen 2. ISO 17799:2005, Informationstechnologie Sicherheitstechniken Code of Practice für das Management der Informationssicherheit ISO 27001:2005 bietet einen Managementansatz für die Synthese eines Managementsystems für Informationssicherheit, das, gemessen an den Anforderungen an die Informationssicherheit und die Erwartungen aller beteiligten Parteien, für seinen Zweck geeignet ist. ISO 17799:2005 ist ein Code of Practice, der in Form von 11 Bereichen und 39 Sicherheitskontrollzielen organisiert ist, die jedes auf einen bestimmten Bereich der Informationssicherheit, dem sich eine Organisation gegenübersieht, gerichtet ist. Für jeden Bereich beschreibt der Code of Practice auf übergeordneter Ebene Ziele der Informationssicherheit und den Steuerungsmechanismus, durch den Risiken im Geltungsbereich des Planziels gehandhabt werden. Darüber hinaus ist eine Anleitung zur Implementierung enthalten.

4 ISO Managementsysteme für die Informationssicherheit 55 ISO 27001:2005 enthält eine Zusammenfassung von ISO 17799:2005 in seinem Anhang A. Sicherheitsbereich Zugriffssteuerung Asset Management Business Continuity Management Kommunikations- und Operations Management Konformität (Compliance) Personalsicherheit Incident Management der Informationssicherheit Beschaffung, Entwicklung und Wartung von Informationssystemen Organisation der Informationssicherheit Sicherheitsgrundsätze Übergeordnetes Ziel Zugriff auf Informationen steuern. Einen angemessenen Schutz der Ressourcen (Assets) der Organisation zu erreichen und aufrecht zu erhalten. Unterbrechungen von Geschäftsaktivitäten entgegenzuwirken und kritische Geschäftsprozesse vor den Folgen größerer Ausfälle der Informationssysteme sowie Katastrophen zu schützen und deren zeitnahe Wiederaufnahme sicherzustellen. Richtigen und sicheren Betrieb der informationsverarbeitenden Anlagen sicherstellen. Verletzungen von Gesetzen, gesetzlicher, regulativer oder vertraglicher Verpflichtungen sowie jedweder Sicherheitsanforderungen zu vermeiden. Sicherzustellen, dass Mitarbeiter, Lieferanten und weitere Anwender: ihre Verantwortlichkeiten und Haftbarkeiten vor, während und nach ihrer Beschäftigung verstehen; sich der Sicherheitsaspekte, welchen die Organisation sich gegenüber sieht, bewusst sind, und in der Lage sind, sie im Rahmen ihrer normalen Aufgaben zu handhaben; das Risiko von Diebstahl, Betrug, unsachgemäßer Nutzung von Anlagen und menschlichen Fehlern reduzieren. Sicherzustellen, dass informationssicherheitsrelevante Ereignisse und Schwachstellen von Informationssystemen: auf eine Weise kommuniziert werden, welche die zeitnahe Aufnahme von korrigierenden Maßnahmen erlaubt; auf eine einheitliche und effektive Weise gehandhabt werden. Sicherzustellen, dass Sicherheit ein integraler Bestandteil der technologischen Basis eingesetzter Informationssysteme ist. Die Informationssicherheit in der Organisation zu managen. Bereitstellung von Managementvorschriften und Unterstützung für die Informationssicherheit, die mit Geschäftsanforderungen und relevanten Gesetzen und Bestimmungen im Einklang stehen. Tabelle 5.1 Sicherheitsbereiche und Ziele auf allgemeiner Ebene 5.4 Ansatz/How-To Das Management der Informationssicherheit nach ISO wird durch die systematische Bewertung der Risiken, denen die Informationsressourcen der Organisation ausgesetzt sind, erreicht und mittels der Handhabung durch Steuerung der in den Systemen, Technologien und Medien existenten Schwachstellen, welche diese für gewöhnlich beinhalten, implementiert.

5 56 Frameworks für das IT Management Interessierte Parteien Plan Etabliere ISMS Interessierte Parteien Do Implementiere und betreibe das ISMS Pflege und verbessere das ISMS Act Anforderungen und Erwartungen an die Informationssicherheit Überwache und reviewe das ISMS Check Gemanagte Informationssicherheit Abbildung 5.1 Der PDCA-Zyklus (Quelle: BS ISO/IEC 27001:2005 BS :2005, BSI) ISO weist als seinen Hauptbestandteil den Plan-Do-Check-Act-Zyklus (PDCA) auf, um die iterative Schaffung, Entwicklung, Betrieb und Pflege des ISMS zu strukturieren. Der PDCA- Zyklus besteht, wie in Abbildung 5.1 gezeigt, aus den vier sich wiederholenden Phasen. Die Abbildung zeigt die Eingangsgrößen für den PDCA-Zyklus, welches die Anforderungen und Erwartungen an die Informationssicherheit der interessierten Parteien sind. Jede vollständige Iteration des PDCA-Zykluses schließt die Lücke zwischen diesen Anforderungen und Erwartungen und der Leistung des betriebenen ISMS. Gemäß den Guidelines for the Security of Information Systems and Networks 1 der Organization for Economic Co-operation and Development (OECD), sollten Organisationen einen umfassenden Ansatz für das Sicherheitsmanagement im Sinne eines Prozesses wählen, der die Vermeidung, Erkennung und Reaktion auf Störungen, fortlaufende Pflege, Bewertung sowie Audit des Systems einschließt und der für alle Grundsätze und betrieblichen Ebenen, welche die Sicherheit von Informationssystemen und netzwerken steuern, gilt. Mit dem PDCA-Zyklus bietet ISO 27001:2005 ein Framework des Managements der Informationssicherheit zur Implementierung der folgenden OECD-Prinzipien: Bewusstsein Verantwortlichkeit Reaktion Risikobewertung Sicherheitsentwurf und -Implementierung Sicherheitsmanagement erneute Bewertung Planung des ISMS ISO organisiert die Planung des Managementsystems der Informationssicherheit in vier Teilen. 1 Verfügbar unter

6 ISO Managementsysteme für die Informationssicherheit 57 Auf der organisationalen Ebene ist es die Vorbereitung der ISMS-Dokumentation, in welcher der Kontext, der Geltungsbereich des ISMS sowie die Grundsätze, gemäß derer es betrieben wird, festgehalten werden. Die Dokumentation ist die Schnittstelle des ISMS zur Geschäftsführung. Es sollte mit vollständiger Unterstützung der Führung entwickelt werden und deren Einstellung zum Management der Informationssicherheit widerspiegeln. Die ISMS-Dokumentation definiert: die Grundsätze der Informationssicherheit (Information Security Policy) der Organisation, die den Dokumentationsprozess einleitet, indem sie die allgemeine Richtung für die Informationssicherheit innerhalb der Organisation vorgibt die Eignungserklärung (Statement of Applicability), die den Dokumentationsprozess beschließt, indem sie die Implementierung des definierten ISMS durch die Organisation näher ausführt. Zwischen diesen beiden liegt die harte Arbeit der Entwicklung des ISMS. Die Anforderungen der Grundsätze der Informationssicherheit werden zuerst beschrieben, gefolgt von der Eignungserklärung. Die Grundsätze der Informationssicherheit Die Grundsätze der Informationssicherheit sollten eine eindeutige Erklärung über die Bekenntnis des Managements zur Informationssicherheit sowie zu dessen Zielsetzung enthalten, welches mit den wirtschaftlichen Zielen der Organisation und allen zutreffenden Vorschriften und Gesetzgebung vereinbar ist. Sie erklären kurz die im Laufe der Entwicklung des ISMS getroffenen Entscheidungen hinsichtlich Sicherheitsgrundsätzen, Prinzipien (einschließlich den OECD-Richtlinien), Standards, Konformitätsanforderungen (Compliance Requirements), organisationalem Lernen zu Sicherheit, Verantwortlichkeiten und Motivation, Business Continuity und dem Berichtswesen für Störungen. Sie geben Kriterien, anhand derer Sicherheitsrisiken für Informationsressourcen bewertet werden können, vor. Sie untermauern das ISMS und tragen zur Nachverfolgbarkeit und Wiederholbarkeit seiner Prozesse bei. Die Grundsätze der Informationssicherheit dokumentieren die Bedeutung der Informationssicherheit für die Organisation im Hinblick auf deren Grenzen, Kontext, Geltungsbereich und Sicherheitsziele. Sie sollte das Framework für die systematischen Herangehensweise der Organisation an die Risikobewertung ein Prozess zur Auswertung der Wahrscheinlichkeit und der Auswirkung einer Verletzung der Sicherheitsanforderungen einer Ressource definieren, einhergehend mit der Definition dessen, was ein akzeptables Risiko darstellt und wie inakzeptable Risiken entschärft werden sollten. Die Grundsätze der Informationssicherheit sollte auf gut verständliche Weise geschrieben werden und jenen bewusst gemacht werden, deren Verhalten in den Geltungsbereich des ISMS fällt, oder etwas allgemeiner, die davon betroffen sind. Ein externer Prüfer wird darüber hinaus aus den Grundsätzen der Informationssicherheit ein Verständnis der Bedeutung von Informationssicherheit für die Organisation im Sinne von Sicherheitsgrundsätzen, Prinzipien, Standards sowie Konformitätsanforderungen, die deren Herangehensweise an Informationssicherheit beeinflussen, erlangen wollen. Ein externer Prüfer wird ebenfalls wissen wollen:

7 58 Frameworks für das IT Management für den Umgang mit welchen gesetzlichen, regulativen und vertraglichen Anforderungen das ISMS entworfen wurde, wie das ISMS innerhalb der Organisation verbreitet werden wird, die Verantwortlichkeiten der involvierten Individuen und die Berichtsstrukturen für die Informationssicherheit betreffende Störungen, die Konsequenzen von Verletzungen der Grundsätze der Informationssicherheit. Review der Grundsätze der Informationssicherheit Die Grundsätze der Informationssicherheit werden einen Zeitplan für ein Managementreview der ISMS einschließlich den Grundsätzen selbst festlegen, um so sicherzustellen, dass Veränderungen im organisationalen Umfeld, der wirtschaftlichen Lage, der rechtlichen Auflagen oder des technischen Umfelds nicht dessen Eignung, Adäquanz und/oder Leistungsfähigkeit mindern. Ressourcen-Identifikation, Risikobewertung und Risikohandhabung Im Sinne des Standards zeichnet sich eine Organisation durch den Geschäfts- oder Servicebereich, in welchem sie angesiedelt ist, ihren Standort, ihre Ressourcen und ihre Technologie aus. Diese Variablen bedingen die Bedrohungen der Informationssicherheit, denen die Organisation sich gegenübersieht. Die Beziehung der geschützten Bereiche zum Rest der Organisation und dem Geschäftsumfeld bildet den Kontext des ISMS. Im Rahmen des Kontextes des ISMS legt der Anwendungsbereich des ISMS die Informationsressourcen, die einen Schutz gemäß dem ISMS benötigen, fest. Nach der Definition der Grundsätze der Informationssicherheit können drei Maßnahmen einsetzen, die in allen Einheiten der Organisation, die unter den Kontext und den Geltungsbereich des ISMS fallen, sequenziell vollzogen werden: Ressourcen-Identifikation Risikobewertung Risikohandhabung. Die Komponenten dieser separaten Phasen sind in Abbildung 5.2 zu sehen. Ressourcen-Identifikation Phase T.1: Identifizierung die gefährdeten Ressourcen. Für jede Ressource, die unter den Kontext und den Geltungsbereich des ISMS fällt, werden deren Sicherheitsanforderungen im Hinblick auf die Notwendigkeit, ihre Vertraulichkeit, Integrität und Verfügbarkeit zu bewahren analysiert. Jede Ressource sollte einem Eigner zugeordnet werden, in dessen Verantwortungsbereich die Informationssicherheit dieser Ressource fällt. Es sollte ein Ressourceninventar oder -verzeichnis aufgestellt und gepflegt werden, in welchem der Eigner, der Wert, Anforderungen an die Informationssicherheit (im Hinblick auf die Vertraulichkeit, Integrität und Verfügbarkeit) sowie die Speicherstelle erfasst werden; jegliche Prozesse, die diese Ressource schützen, sollten einschließlich dessen, was unter akzeptable Nutzung fällt, definiert werden.

8 ISO Managementsysteme für die Informationssicherheit 59 Ressourcen-Identifikation Phase T.1 Ressourcen-Identifikation Risikobewertung Phase T.2 Ermittlung der Bedrohungen Phase T.3 Identifizierung der Schwachstellen Phase T.4 Bewertung der Auswirkung einer Verletzung der Sicherheit Phase T.5 Bewertung der Risiken Phase T.6 Identifizierung und Bewertung von Möglichkeiten der Handhabung Risikohandhabung Phase T.7 Auswahl von Steuerungsmaßnahmen Abbildung 5.2 Prozess der Ressourcen-Identifikation, Risikobewertung und Risikohandhabung Risikobewertung Das Ziel der Risikobewertung ist die Identifizierung, Quantifizierung und Priorisierung der Risiken, so sie für die identifizierten Ressourcen zutreffen, um so mit der Herangehensweise der Organisation an Risiken, wie sie in den Grundsätzen der Informationssicherheit dokumentiert ist, im Einklang zu sein. Phase T.2: Analyse der Bedrohungen. Es sollte einen systematischen Ansatz zur Ermittlung der möglichen Bedrohungen der Informationsressourcen geben. Eine Bedrohung ist eine nicht immer eintretende Möglichkeit, die bezüglich der Verletzung einer Anforderung an die Informationssicherheit einer Informationsressource vorhanden ist.

9 60 Frameworks für das IT Management Phase T.3: Analyse der Schwachstellen. Eine Schwachstelle liefert einer Bedrohung einen Weg, um zu einem erfolgreichen Angriff auf die Ressource zu werden. Eine Schwachstelle ist eine Schwäche in der Verteidigung einer Ressource, die durch den Einsatz von Steuerungsmaßnahmen abgedeckt werden sollte. Phase T.4: Bewertung der Auswirkungen. Sollten die Anforderungen der Informationssicherheit einer Ressource durch einen erfolgreichen Angriff verletzt worden sein, wird der Ressource Schaden zugefügt werden. Für jede Anforderung der Informationssicherheit der Ressource sollte die Auswirkung der Verletzung bestimmt werden. Phase T.5: Bewertung des Risikos. Sollten die Anforderungen an die Informationssicherheit einer Ressource durch einen erfolgreichen Angriff verletzt worden sein, wird der Ressource ein Schaden zugefügt. Dieser kann anhand zweier Dimensionen charakterisiert werden: Auswirkung: die Kosten der Verletzung für die Organisation, basierend auf der Auswirkung des Schadens aus der vorangegangenen Phase Wahrscheinlichkeit: die Wahrscheinlichkeit eines erfolgreichen Angriffs Das Risiko für die Organisation ist das Produkt aus der Wahrscheinlichkeit und der Auswirkung. Phase T.6: Identifikation und Beurteilung von Möglichkeiten der Risikohandhabung. Von der, in den Grundsätzen der Informationssicherheit niedergelegten, erklärten Haltung gegenüber dem Risiko kann auf die akzeptablen Risiken für Informationsressourcen geschlossen werden. Darüber hinaus können für jene, deren Risiko nicht akzeptabel ist, die Möglichkeiten für die Risikohandhabung bestimmt werden. Die Alternativen sind: Vermeidung oder Überwälzung des Risikos: beispielsweise, indem die Ressource, für die das Risiko besteht, veräußert oder gegen das Risiko versichert wird selbstverständlich könnte eine Veräußerung unmöglich sein Steuerung des Risikos: das bedeutet, das Risiko für die Ressource zu senken, indem Maßnahmen ergriffen werden, um die Verwundbarkeit der Ressource abzubauen. In diesem Fall wird dem Risiko eine Prioritätsstufe für die Handhabung zugewiesen. Dokumente, die im Rahmen der Risikobewertung erstellt werden, sollten den Nachweis erbringen, dass jedes reale Risiko bewertet wurde, einhergehend mit einer Rechtfertigung des Ergebnisses Akzeptierung, Vermeidung, Überwälzung oder Steuerung einer jeden individuellen Bewertung. Risikohandhabung Phase T.7: Wahl von Steuerungszielen und Steuerungsmaßnahmen. Bei der Risikohandhabung wird für jedes priorisierte Risiko, für welche das Risiko gesenkt werden soll, die Wahl des Steuerungsziels vorgenommen: das Steuerungsziel sagt aus, wie die dem Risiko zugrunde liegende Schwachstelle geflickt werden soll. Für jedes Steuerungsziel wird eine Steuerungsmaßnahme (eine Gegenmaßnahme) welches dieses umsetzt, gewählt. Es gibt 39 Steuerungsziele und über 150 Steuerungsmaßnahmen, aus denen

10 ISO Managementsysteme für die Informationssicherheit 61 in ISO 27001:2005 gewählt werden kann. Steuerungsmaßnahmen sollten aus dieser Gruppe oder von anderer Stelle gewählt werden. Die Risiken sollten in der Reihenfolge ihrer Priorität behandelt werden. Als Teil der Auswahl der Steuerungsmaßnahme sollten im Sinne einer Überprüfung ein Wartungsplan sowie Kriterien festgelegt werden, anhand derer die Wirksamkeit der Steuerungsmaßnahme beurteilt werden kann. Das Management sollte die Ergebnisse der Ressourcen-Identifikation, Risikobewertung und Risikohandhabung abzeichnen; besondere Aufmerksamkeit muss der Bewertung der übrigen Risiken geschenkt werden. Die Ermächtigung des Managements für die Implementierung und den Betrieb des ISMS sollte angestrebt werden. Die Eignungserklärung Die Eignungserklärung dokumentiert formell: die bezüglich der Auswahl von Steuerungszielen und maßnahmen getroffenen Entscheidungen, samt einer Begründung, warum diese gewählt wurden; welche Steuerungsmaßnahmen derzeit implementiert sind und wirken; welche Steuerungsmaßnahmen des Standards nicht implementiert wurden, samt der Begründung einer jeden Entscheidung. Der Wortlaut der Eignungserklärung sollte für jede Steuerungsmaßnahme eine Beschreibung der Steuerungsanforderung sein, welche hinreichend detailliert ist, um einen unabhängigen Auditor in die Lage zu versetzen, zu verstehen, was zu tun die Organisation warum entschieden hat. Es kann darüber hinaus angebracht sein, Material zur Argumentation und der Hintergründe beizufügen; Verweise auf die zugrunde liegende Dokumentation, welche die Argumentationslinie/ Hintergründe enthält, sollten eingefügt werden Die Do-Phase Jetzt kann in die Do-Phase des PDCA-Zykluses eingetreten werden. Am Ende dieser Phase wird die Organisation ein ISMS implementiert haben, das die Risiken für kritische Informationsressourcen senkt. Hier wird die Theorie, welche in der Eignungserklärung ausgeführt wird, in die Praxis überführt. Um dies zu erreichen, wird die Organisation einen Plan zur Risikohandhabung formulieren und implementieren, der die angemessenen Managementmaßnahmen, Ressourcen, Verantwortlichkeiten und Prioritäten zum Management von Risiken der Informationssicherheit identifiziert, indem sie die in der serviceorientierten Architektur (SOA) gewählten Steuerungsmaßnahmen zur Erreichung der Steuerungsziele implementiert. Die Organisation wird festlegen müssen, wie sie die Wirksamkeit der Risikohandhabung verfolgen möchte. Dies geht in die Check-Phase des PDCA-Zyklus ein. Die Organisation wird Schulungs- und Awareness-Programme in allen Bereichen, welche die Implementierung der Steuerungsmaßnahmen berührt, durchführen müssen. Die Organisation wird Prozeduren und andere Steuerungsmaßnahmen implementieren, die in der Lage sind, die Aufdeckung von Sicherheitsvorfällen und die Reaktion auf Sicherheitszwischenfälle zu ermöglichen (siehe 5.4.3).

11 62 Frameworks für das IT Management Die Check-Phase Am Ende der Check-Phase wird dem Management ein Bericht über die Leistungsfähigkeit und die Zweckmäßigkeit des in Betrieb befindlichen ISMS (aus der Do-Phase) zur Überprüfung der Wirksamkeit des Systems vorgelegt. Die Prozessleistung des Systems wird anhand der ISMS-Grundsätze, der Ziele und nach einem Durchlauf des PDCA-Zyklus anhand praktischer Erfahrungswerte bezüglich des Verhaltens des Systems gemessen Die Act-Phase Nach dem Managementreview werden korrigierende und präventive Maßnahmen basierend auf den Ergebnissen des internen ISMS-Audits, dem Managementreview oder anderen relevanten Informationen vorgenommen, um eine kontinuierliche Verbesserung des ISMS zu erzielen (übernommen aus dem ISO 27001, Seite vi). 5.5 Relevanz für das IT Management Die ISO Reihe von Standards ist ein Schlüsselfaktor für das IT Management einer jeden Organisation. Durch den Standard wird der Wert der Informationen, die eine Organisation nutzt, gewürdigt. Viele dieser Informationsressourcen, die für eine Organisation von Wert sind, werden in IT-Systemen gespeichert, und viele der Schwachstellen, welche ihren Wert zu mindern drohen, existieren aufgrund von IT-Systemen. Tatsächlich werden viele der Maßnahmen, die zum Management der Risiken ergriffen werden, das IT Management betreffen. Das Management der Informationssicherheit ist jedoch nicht nur eine Sache des IT Managements, und es so zu behandeln wäre ein Fehler, da viele der Schwachstellen der Informationssicherheit, denen sich Organisationen gegenüber sehen, sich nicht in der IT-Infrastruktur, sondern auf der sozialen Seite des soziotechnischen Systems der Organisation befinden. Ressourcenidentifikation und die Schritte der Risikoeinschätzung sollten daher organisationsweit stattfinden. Auf der Seite der Risikosteuerung beeinflussen viele Steuerungsmaßnahmen das Management der IT, und deren Überprüfung und Pflege eine notwendige Komponente des ISMS werden sich genau im Rahmen dieser Funktion ereignen. 5.6 Stärken und Schwächen Die ISO Reihe von Standards stellt eine detaillierte Leitlinie für die Synthese eines zweckmäßigen Managementsystems für die Informationssicherheit, welches anhand des Risikoprofils der Organisation gemessen wird, zur Verfügung. Das System wird anhand von Durchläufen durch den PDCA-Zyklus aufgebaut, jeder Zyklus verbessert die Leistungsfähigkeit des Systems. Im Code of Practice für das ISMS gibt es eine außergewöhnliche Fülle von Leitlinien und der Umfang implementierter Systeme ist sehr gut. Es mag der Eindruck entstehen, dass der Fokus des Standards auf Vertraulichkeit, Integrität und Verfügbarkeit angesichts der Komplexität moderner Computersysteme recht beschränkt ist. Tatsächlich ist Vertraulichkeit, Integrität und Verfügbarkeit genau die richtige Ebene, um mit der Analyse der Informationssicherheitsbedürfnisse für eine Ressource zu starten; sie decken in

12 ISO Managementsysteme für die Informationssicherheit 63 ihrer Bandbreite die Notwendigkeit ab, aus einer Ressource innerhalb des Geltungsbereichs des ISMS möglichst großen Nutzen zu schlagen, und sie außerhalb des Geltungsbereichs knapp zu halten. Aspekte wie Authentifizierung sind tatsächlich Teil der Steuerungsmaßnahmen für Schwachstellen, welche die Anforderungen der Informationssicherheit für eine Ressource schützen. Eines der Hauptprobleme bei der Implementierung eines ISMS ist die beträchtliche Zahl von Ressourcen, die einer Organisation zur Verfügung stehen. Eine Größenordnung von tausend Ressourcen ist nicht ungewöhnlich; der Standard weist darauf hin, dass alle diese Ressourcen im Hinblick auf ihre Anforderungen der Informationssicherheit anhand jeder denkbaren Bedrohung beurteilt werden. Die große Zahl von Ressourcen/Bedrohungs-Kombinationen stellt eine große Herausforderung für den ersten Durchlauf durch den PDCA-Zyklus dar. Moderne Organisationen brauchen den Informationsaustausch mit Partnerorganisationen außerhalb ihrer eigenen, physischen Grenzen. Das Festlegen des Geltungsbereichs und des Kontextes des ISMS wird aufgrund der Möglichkeit schwierig, dass zwei oder mehr Organisationen ihm unterliegen sollen. Eine externe Bewertung aller beteiligten Organisationen gemäß dem Standard kann dieses Problem entschärfen und weiterhin wird die Vereinbarung einer relativ geringen Zahl von Details wie Informationssicherheitslevels helfen. 5.7 Querverweise/Beziehungen ISO ist sowohl eng (im Hinblick auf Dokumentstruktur und Absicht) an ISO 9001:2000 (ISO 9001:2000, Qualitätsmanagementsysteme Anforderungen) als auch an ISO 14001:2004 (Umweltmanagementsysteme Anforderungen mit Anleitung zur Nutzung) ausgerichtet. Die Absicht bei diesen Managementstandards besteht darin, die einheitliche und integrierte Implementierung und den Betrieb zu unterstützen, so dass ein einziges organisationales Managementsystem jedem dieser drei Standards genügen kann. 5.8 Links und Literatur Bücher und Artikel über ISO Calder, A. (2006). Information Security based on ISO 27001/ISO A Management Guide. Zaltbommel: Van Haren Publishing. ISO 17799:2005, Information technology Security techniques Code of practice for information security management. (2005). Genf: International Organization for Standardization. ISO 27001:2005, Information technology Security techniques Information Security management Systems Requirements. (2005). Genf: International Organization for Standardization Webseiten über ISO Weitere Informationen über die ISO Reihe von Standards ist über viele nationale Standardisierungsorganisationen abrufbar, zum Beispiel com für Großbritannien. Weitere Informationen über ISO-Standards im Allgemeinen.

13 IV Impressum Titel: Eine Veröffentlichung von: Redaktion: Verlag: Frameworks für das IT Management itsmf International Jan van Bon (Chefredakteur) Tieneke Verheijen (Redakteurin) Van Haren Publishing, Zaltbommel, ISBN(13): Auflage: Design und Layout: Druck: Originalversion in Englische Sprache Frameworks for IT Management Erste Ausgabe, erste Auflage, September 2006 Erste Ausgabe, zweite Auflage, November 2006 Deutsche Übersetzung: Erste Ausgabe, erste Auflage, September 2007 CO2 Premedia, Amersfoort - NL Wilco, Amersfoort - NL Für weitere Informationen über Van Haren Publishing senden Sie bitte eine an: info@vanharen.net Das itsmf International hat durch ihr International Publications Executive Sub Committee (IPESC), das sich aus einem Ausschuss von Mitgliedern globaler itsmf-landesverbände zusammensetzt, diesem Buch die formale Befürwortung des itsmf International zuteil werden lassen. itsmf International 2006 Alle Rechte vorbehalten. Kein Teil dieses Werkes darf in irgendeiner Form, sei es durch Druck, Fotokopie, Mikrofilm oder in einem anderen Verfahren ohne vorherige schriftliche Genehmigung des Verlages reproduziert oder verarbeitet, übersetzt, vervielfältigt oder verbreitet werden. Obwohl diese Veröffentlichung mit großer Sorgfalt zusammengestellt wurde, übernehmen weder die Autoren noch die Herausgeber oder der Verlag eine Haftung für Schäden, die infolge von eventuellen Fehlern oder Unvollständigkeiten in dieser Veröffentlichung entstehen. HINWEISE AUF EINGETRAGENE WARENZEICHEN PRINCE2, M_o_R and ITIL sind Registered Trade Marks und Registered Community Trade Marks des Office of Government Commerce und sind im U.S. Patent and Trademark Office registriert. CobiT ist ein eingetragenes Warenzeichen der/des Information Systems Audit and Control Association (ISACA)/IT Governance Institute (ITGI). Das PMBoK ist ein eingetragenes Warenzeichen des Project Management Institute (PMI). etom ist ein eingetragenes Warenzeichen des TeleManagement Forum.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Management von Beschwerden und Einsprüchen

Management von Beschwerden und Einsprüchen Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist... Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware SF-RB Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung SF-Software Touristiksoftware Telefon: +420/ 380 331 583 Telefax: +420/ 380 331 584 E-Mail: Office@SF-Software.com

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Skriptum. zum st. Galler

Skriptum. zum st. Galler Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,

Mehr

Die DQS Benchmarking Initiative

Die DQS Benchmarking Initiative Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

DIN EN ISO 9001:2015

DIN EN ISO 9001:2015 Neue Konzepte und Anforderungen QM-Netzwerk-Hamburg 12. November 2015 Agenda 1 Ziele der Revision 2 Gliederung ( High-Level-Structure ) 3 Prozessmodell 5 Risikobasierter Ansatz 2 1 1 Ziele der Revision

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

UpToNet Workflow Workflow-Designer und WebClient Anwendung

UpToNet Workflow Workflow-Designer und WebClient Anwendung UpToNet Workflow Workflow-Designer und WebClient Anwendung Grafische Erstellung im Workflow-Designer 1 Grafische Erstellung im Workflow-Designer Bilden Sie Ihre Arbeitsvorgänge im Workflow-Designer von

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

2. Psychologische Fragen. Nicht genannt.

2. Psychologische Fragen. Nicht genannt. Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Fortbildungsangebote Qualitätsmanagement 2014

Fortbildungsangebote Qualitätsmanagement 2014 2014 Ihr Ansprechpartner für Rückfragen und Buchungen: Christian Grün T: +352 26 787 715 32 christian.gruen@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 1a-2: und

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

9001 Kontext der Organisation

9001 Kontext der Organisation 1. Strategische Ausrichtung der Organisation Die oberste Leitung muss zeigen, dass die Qualitätspolitik und die Qualitätsziele mit der strategischen Ausrichtung und dem Kontext der Organisation vereinbar

Mehr

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP EUCoopC PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP MULTILATERALE PROJEKTE ZUR INNOVATIONSENTWICKLUNG D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten Arbeitspaket 3 Entwurfsverfahren

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Auditcheckliste. für Systemaudits nach ISO/TS 16949:2009 DIN EN ISO 9001 ISO/TS 16949. Martin Zander

Auditcheckliste. für Systemaudits nach ISO/TS 16949:2009 DIN EN ISO 9001 ISO/TS 16949. Martin Zander 2010 Auditcheckliste für Systemaudits nach ISO/TS 16949:2009 DIN EN ISO 9001 ISO/TS 16949 Martin Zander 2 M. Zander Auditcheckliste Für Systemaudits nach ISO/TS 16949 DIN EN ISO 9001 ISO/TS 16949 Dieses

Mehr

Aufgabenlandkarte der Schweiz

Aufgabenlandkarte der Schweiz Aufgabenlandkarte der Schweiz Leistungen identifizieren Leistungen strukturieren BPM planen Kommunizieren Serge Delafontaine Bachelor in Economics Process Consultant Serge.Delafontaine@rigertconsulting.ch

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr