IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
|
|
- Philipp Heinrich
- vor 6 Jahren
- Abrufe
Transkript
1 IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
2 Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren und bewegen sich damit in zwei großen Arbeitsfeldern: Weitere Jobperspektiven: Werfen Sie auch einen Blick in unsere Jobbroschüre: IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests
3 IT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN JOB IT-SICHERHEITS- EXPERTE/IN Audits/Zertifizierungen Aufgaben Als IT-Sicherheitsexperte/in mit dem Tätigkeitsschwerpunkt AUDITS/ ZERTIFIZIERUNGEN prüfen und bewerten Sie die IT-Sicherheit unserer Kunden anhand internationaler Kriterienkataloge, wie z. B. der ISO/IEC Die Kunden, die Sie betreuen sind z. B. Rechenzentren, Energieanbieter oder Logistikunternehmen und wollen durch Zertifikate und Gütesiegel entsprechende Nachweise erbringen. Als Auditor/in übernehmen Sie nun die Rolle des Prüfers/der Prüferin. Unsere Lead-Auditoren/innen führen ein Team von Auditoren/innen. Als Zertifizierer/in prüfen Sie die Ergebnisse der Auditierungen und vergeben die begehrten Zertifikate oder Siegel. Qualifikationsprofil Was Sie mitbringen sollten: Ein Studium der Informatik oder Wirtschaftsinformatik oder Vergleichbares sowie Interesse an IT-Sicherheit und Datenschutz. Die Grundbegriffe aus der IT (z. B. Firewall, AES, VPN) und der Aufbau eines ISMS (Informationssicherheits-Managementsystems) sind Ihnen geläufig. Sie haben idealerweise bereits erste Erfahrungen bei der Anwendung internationaler Normen, wie z. B. der ISO/IEC gesammelt und sind offen für Fortbildungen. Sie treten sicher und freundlich bei Kunden auf und finden sich leicht in wechselnde Sachverhalte und Kundenprofile ein. 3
4 IT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN TÄTIGKEITSBEREICH Tätigkeitsbereich Konnten wir Ihr Interesse für den Job wecken? Dann finden Sie hier ein paar wichtige Themen, die den Tätigkeitsbereich AUDITS/ZERTIFIZIERUNGEN näher beschreiben. 1. MEHRWERT VON AUDITS UND ZERTIFIZIERUNGEN Als Auditor/in oder Zertifizierer/in erfüllen Sie Ihre Tätigkeiten unabhängig, unparteilich, vertraulich, offen und transparent. Dabei haben Sie im Blick, dass unsere Kunden mit einer Zertifizierung verschiedene Mehrwerte verfolgen: Erfüllung gesetzlicher Anforderungen Reduzierung von Haftungsrisiken für das Management Verbesserung von Prozessen und Verfahren Erhöhung der Informationssicherheit Imageverbesserung Erfüllung von Kundenanforderungen 2. SCOPES Abhängig von den jeweiligen Normen und Standards, nach denen Sie auditieren und zertifizieren, betrachten Sie unterschiedliche Scopes (Gegenstände), wie z. B.: Informationssicherheits- Managementsysteme (ISMS) IT-Produkte (wie Apps, RFID-Chips, Kartenleser) IT-Services (wie Webseiten, Dienstleistungen) 3. STANDARDS/NORMEN Die Anforderungen ergeben sich dabei aus den jeweiligen Standards und Normen. Sie nutzen Ihre Erfahrung als Beurteilungsspielraum. Typische Normen, für die Sie sich spezialisieren können, sind z. B: ISO/IEC ISO/IEC bzw. ITIL IT-Grundschutz Technische Richtlinien (TR) Common Criteria Zertifikat für Auftragsverarbeitung Gesetzliche Grundlagen der IT-Sicherheit, z. B. IT-Sicherheitsgesetz, KRITIS, Energiewirtschaftsgesetz 4. VORGEHENSWEISE Bei einem Kundenprojekt zur Auditierung und Zertifizierung gehen Sie dabei wie folgt vor: AUDITIERUNG: Vorbereiten/Sichten der Referenzdokumente Durchführung Preaudit Durchführung Audit Erstellen des Reports ZERTIFIZIERUNG: Zertifizierungstätigkeit Ausstellung des Zertifikats Übergabe des Zertifikats Listung des Zertifikats im Internet über die gesamte Laufzeit 4 5
5 datenschutz nord Gruppe ÜBER UNS Wer wir sind? Ein Team aus erfahrenen Juristen, IT-Spezialisten, Organisationstalenten und kreativen Köpfen. Alle mit Leidenschaft für die Dienstleistung und dem gemeinsamen Ziel, den Datenschutz und die IT-Sicherheit bei unseren nationalen und internationalen Kunden sicherzustellen. Wir sind tätig in vier Gesellschaften an vier Standorten in Deutschland. Unser Hauptstandort ist Bremen. Hier befinden sich unsere Arbeitsplätze direkt an der schönen Weser in der Überseestadt. datenschutz nord Gruppe Datenschutz & IT-Sicherheit Beratung & Konzeption Auditierung & Die besondere Rolle der datenschutz cert GmbH Neben den Beratungsleistungen der datenschutz nord Gruppe, bieten wir in der datenschutz cert GmbH speziell Prüf- und Zertifizierungsleistungen an. Hierzu sind wir als Unternehmen, wie auch als IT-Spezialisten (m/w) bei den zuständigen Behörden entsprechend akkreditiert, anerkannt, zertifiziert und lizenziert. SEHEN SIE EINEN AUSZUG UNSERER ANERKENNUNGEN: Zertifizierungsstelle der Deutsche Akkreditierungsstelle GmbH (DAkkS) Prüfstelle für IT-Sicherheit beim Bundesamt für Sicherheit in der Informationstechnik (BSI) Prüfstelle für Recht und Technik beim Unabhängigen Landeszentrum für Datenschutz (ULD) Schleswig-Holstein BSI lizenzierte IT-Grundschutz- und ISO Auditoren (m/w) Prüf- und Bestätigungsstelle bei der Bundesnetzagentur Gutachter (m/w) für die Bereiche Recht und Technik gemäß EuroPriSe Zertifizierter IT-Sicherheitsdienstleister des BSI für Penetrationstests Steigen Sie ein! Ihre Möglichkeiten bei uns sind vielseitig: Bremen, Berlin, Würzburg, Köln Bremen, Berlin Weitere Informationen auf 6 7
6 Branchen unserer Kunden (Auszug) MEINE NOTIZEN 8
7 BREMEN Bewerbung und Kontakt Sie brennen für einen Job in der IT-Sicherheit und können sich auch gut vorstellen, Teil unseres Teams zu werden? Dann freuen wir uns auf Ihre Bewerbung und darauf, Sie kennenzulernen! datenschutz cert GmbH Konsul-Smidt-Straße 88 a Bremen Tel.: jobs@datenschutz-cert.de
IT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN JOB JOBPERSPEKTIVE. JURIST/IN DATENSCHUTZ national/international
IT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN JOB JOBPERSPEKTIVE JURIST/IN DATENSCHUTZ national/international 1 IT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN JOB Als Volljurist/in bei der datenschutz
MehrIT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN ist nicht gleich IT - Sicherheitsexperte/in. Sie haben die Qual der Wahl zwischen den folgenden Tätigkeitschwerpunkten
MehrIT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN JOB JOBPERSPEKTIVE. JURIST/IN DATENSCHUTZ national/international
IT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN JOB JOBPERSPEKTIVE JURIST/IN DATENSCHUTZ national/international 1 IT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN JOB Als Volljurist/in bei der datenschutz
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrKriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß TR datenschutz cert GmbH Version 1.0
Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß TR-03108 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
Mehrdatenschutz GRUPPE nord
datenschutz GRUPPE nord DATENSCHUTZ UND IT-SICHERHEIT AUS EINER HAND NATIONAL & INTERNATIONAL »TRADITIONELL, WELTOFFEN, HANSEATISCHINDIVIDUELL, PROFESSIONELL, ERFAHREN«Vom öffentlichen»start-up«im Jahr
MehrKriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2
Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO
MehrNormen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
MehrKriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0
Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrKriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC datenschutz cert GmbH Version 1.2
Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 27001 datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrKriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1. datenschutz cert GmbH Version 1.1
Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1 datenschutz cert GmbH Version 1.1 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und
MehrKriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0
Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrKriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2
Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrKonformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a
Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz auf der Grundlage der ISO/IEC 27006 Stand: 16. November
MehrSmart Meter Gateways Eine technische Herausforderung
01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrFachstelle für Datenschutz. Das Datensicherheits-Assessment IT-Sicherheit für den Mittelstand
Fachstelle für Datenschutz Das Datensicherheits-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung 1 2 Ablauf des Datensicherheits-Assessment 2 2.1 Vorbereitungsphase 3 2.2 Vor-Ort-Phase
MehrAntrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag
www.pwc-cert.com Antrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag Dokumentenart: Mandant: Autor: Wählen Sie ein Element aus. Klicken Sie hier, um Text
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrFlächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrVorteile für Unternehmen durch Datenschutz-Zertifizierung
Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrAnforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)
Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits
MehrAktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1
Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1 Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie am
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrVerordnung über die Datenschutzzertifizierungen
Verordnung über die Datenschutzzertifizierungen (VDSZ) 235.13 vom 28. September 2007 (Stand am 1. November 2016) Der Schweizerische Bundesrat, gestützt auf Artikel 11 Absatz 2 des Bundesgesetzes vom 19.
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrMitgliederversammlung Bericht Vizepräsident Qualität
Mitgliederversammlung 08.10.2010 Bericht Vizepräsident Qualität Inhalt Akkreditierung/Zertifizierung/ Zulassung Begriffe Übersicht Zertifikate Stand: Oktober 2010 (c) DVWO e.v., Autor: Mi. Steig 2 Akkreditierung/Zertifizierung/
MehrDas KMU Quick-Assessment. IT-Sicherheit für den Mittelstand
Das KMU Quick-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung... 1 2 Ablauf des KMU Quick-Assessments... 2 2.2 Vorbereitungsphase... 3 2.3 Vor-Ort-Phase... 3 2.3.2 Eröffnung... 4 2.3.3
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrZertifizierung nach ISO unter Berücksichtigung des Konformitätsprogramms der BNetzA
Zertifizierung nach ISO 27001 unter Berücksichtigung des Konformitätsprogramms der BNetzA 1 2 3 4 5 Vorstellung KPMG Cert GmbH Ergänzende Anforderungen der BNetzA + Besonderheiten ISO 27019 Erweiterte
MehrSektorspezifische Zertifikate
Sektorspezifische Zertifikate Inhalt 1. Standardisierung 2. Generisch vs. Spezifische Vorgaben 3. ISO/IEC 27009 und Beispiele 4. Internationale Anerkennung 5. IT-Sicherheitsgesetz Sektorspezifische Zertifizierung
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrWir schaffen Vertrauen
Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrVertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security
Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security Inhalt 1 Einleitung 1 1.1 Trusted Site Security (TSS) und Trusted Product Security (TPS) 1 1.2 Anwendungsbereiche
MehrDAkkS Wir stellen uns vor. Kompetenz bestätigen, Qualität sichern, Vertrauen schaffen.
DAkkS Wir stellen uns vor. Kompetenz bestätigen, Qualität sichern, Vertrauen schaffen. Was ist Akkreditierung? Verlässlichkeit durch Konformitätsbewertung Die Anforderungen an die Qualität von Waren und
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrReferenzdokument zur Norm ISO/IEC 17024:2012 für die Akkreditierung von Stellen, die Personen zertifizieren
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Schweizerische Akkreditierungsstelle SAS Referenzdokument zur Norm ISO/IEC 17024:2012 für die
MehrZertApps. Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress
ZertApps Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress Gütesiegel und Zertifizierungskonzept Quelle: http://www.focus.de/digital/computer/chip exklusiv/smartphonesicherheit das
Mehrwerte ScHAffeN. werte SIcHerN.
werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrIT-Sicherheitszertifikat
Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrSCHADOWSKI.com Professioneller Datenschutz.
nrw.units trifft Handwerk - Aachen - 05.09 Aachen, 05.09.2017 TÜV cert sachkundiger Datenschutzbeauftragter ISO/IEC 17024 zertifizierter / überwachter EU Datenschutzbeauftragter ISO/IEC 27001 zertifizierter
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
MehrZertifizierte Qualität für Offshore-Windparks. Wir zertifizieren Offshore-Projekte unabhängig, kompetent und zuverlässig.
Zertifizierte Qualität für Offshore-Windparks Wir zertifizieren Offshore-Projekte unabhängig, kompetent und zuverlässig. Von der Konstruktionsphase bis zum Rückbau alles aus einer Hand Die Hanseatic Power
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrAnforderungen für die Akkreditierung von Konformitäts- bewertungsstellen im Bereich des Zahlungskontengesetzes und der Vergleichswebsiteverordnung
Anforderungen für die Akkreditierung von Konformitäts- bewertungsstellen im Bereich des Zahlungskontengesetzes und der Vergleichswebsiteverordnung 71 SD 2 018 Revision: 1.0 26. Februar 2018 Geltungsbereich:
MehrTÜV NORD CERT Normenkompass 2016/17
TÜV NORD CERT Normenkompass 2016/17 Normenkompass 2016/17 Welche Zertifizierungen sichern Ihr Geschäft nachhaltig? Welche Zertifizierungen sind für Ihr Unternehmen sogar Pflicht? Welche Zertifizierungen
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrAkkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit
Akkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit 71 SD 6 054 Revision: 1.0 27. Mai 2016 Geltungsbereich: Dieses Regel legt
MehrDr. Andreas Gabriel Ethon GmbH 24.09.2015
Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit
MehrBerater (m/w) für den Bereich Mobilfunk und Digitalfunk Standorte: Berlin, München Referenz: JUD. Spannende Ingenieurkarriere ohne Ausweichmanöver.
für den ativen Karriereweg! Bei Digital entwickeln Sie innovative und individuelle Lösungen für namhafte Berater (m/w) für den Bereich Mobilfunk und Digitalfunk Standorte: Berlin, München Planung, Aufbau
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrAufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.
Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrAuditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken
Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren
Mehropus ISMS aufbauen und zertifizieren
opus i ISMS aufbauen und zertifizieren Seite 1 / 7 Wir hören oder lesen oft, dass die Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) für manche zu aufwändig und zu teuer sei. Nun,
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
Mehr