Informationssicherheit nach ISO ein Überblick über den Zertifizierungsprozess. AL Consult - Unternehmenslogik
|
|
- Josef Baumgartner
- vor 6 Jahren
- Abrufe
Transkript
1 Informationssicherheit nach ISO ein Überblick über den Zertifizierungsprozess AL Consult - Unternehmenslogik solutions.hamburg,
2 Was Sie erwartet Kurzvorstellung ISO 270xx eine Normenreihe für Informationssicherheit Vorstellung der Norm ISO/IEC 27001:2013 Kap ISO/IEC 27001:2013 Annex A
3 AL Consult Unternehmenslogik Kurzvorstellung AL Consult - Unternehmenslogik solutions.hamburg,
4 Unternehmenslogik ist die Prozesse auf die Bedürfnisse der logischen Arbeitsabfolgen auszurichten und nicht auf die technischen Prozesse der Informationstechnologie.
5 Unternehmenslogik die Schwerpunkte IT- Strategieentwicklung auf der Basis von CObIT Informationssicherheit (ISO 27001) IT Servicemanagement (ISO 20000, ITIL ) Prozessmanagement Qualitätsmanagement (ISO 9001) Projektmanagement nach PRINCE2 Workshops, Trainings
6 Was kommt jetzt Kurzvorstellung ISO 270xx eine Normenreihe für Informationssicherheit Vorstellung der Norm ISO/IEC 27001:2013 Kap ISO/IEC 27001:2013 Annex A
7 Bedrohungen für Informationen Diebstahl & Betrug Internetnutzung/IT Globalisierung Internet (Über)-Regulierung Wie kann man damit umgehen? Social Engineering Unwissenheit von Mitarbeitern Mitteilungsbedürfnis Spion vs. Spion Terror/Unruhe
8 Online-Sicherheit herstellen Anteil Angriffspunkte 39,9 % -Anhänge 37,4 % mit schadhaften Links 16,6 % Internetzugang durch Download 3,6 % Direktinstallation 2,2 % Download durch Malware 1,9 % Fernzugriff 0,3 % Netzwerkausbreitung 54,0 % Online-Interaktion Antivirus Patch-Management Online-Sicherheit Filtern von Inhalten Maßnahmen Quelle: Studie von Maxfocus, Juli 2015
9 ISMS nach ISO Sicherheitsmanagement als kontinuierlicher Prozess Implementierung und Betrieb von Maßnahmen Definition von Anwendungsbereich und Zielen Risikoanalyse Maßnahmendefinition PLANUNG BETRIEB ÜBERPRÜFUNG Überwachung und Überprüfung VERBESSERUNG Verbesserung der Maßnahmen Vorbeugen von Fehlern
10 Einführung in den Standard Die ISO 2700x Familie
11 Einführung in den Standard Vorteile der ISO/IEC 27001:2013 Bewertung der Geschäftsprozesse in Hinblick auf Informationssicherheit Informationssicherheit is ein integraler Bestandteil der Geschäftsprozesse Kenntnis und Steuerung von Risiken / Restrisiken Priorität hat die Sicherheit des Geschäftsbetriebs: Business Continuity Management Informationsstrukturen und prozesse werden dokumentiert Wachsende Sensibilisierung der Mitarbeiter zum Thema Sicherheit
12 Einführung in den Standard Vorteile der ISO/IEC 27001:2013 Wettbewerbsvorteile durch eine Zertifizierung Weltweit akzeptierter Standard Mögliche Senkung von Versicherungsprämien Kostensenkung durch gut geplante Prozesse ITIL (Information service management) referenziert auf die ISO/IEC 27001
13 Entwicklung des Standards Vorschlag BS 7799 Part One February 1995 Nachweis BS 7799 Part Two February 1998 ISO/IEC 17799:2000 BS :2002 ISO/IEC 17799:2005 ISO/IEC 27001:2005 ISO/IEC 27002:2007 ISO/IEC 27002:2013 ISO/IEC 27001:2013
14 Haben Sie hierüber schon einmal nachgedacht?
15 ISMS nach ISO PLAN Risikobasierte Steuerung von icherheitsmaßnahmen Was habe ich? Was kann damit geschehen? Wie gehe ich damit um? Verstehe Deine Werte Werte Verwundbarkeiten Bedrohungen Verstehe Deine Risiken Vertraulichkeit Integrität Verfügbarkeit Behandle Deine Risiken Reduzieren Vermeiden Verlagern Akzeptieren von vorne
16 ISMS nach ISO 27001:2013 Gliederung IS-Themen Management Personal Informationssicherheitspolitik (5.2, A.5) ISMS-Organisation (5.3, A.6) Information Asset Management (A.8) Personelle Sicherheit (A.7) IS Incident Management (A.16) Compliance (A.18) Leadership (5) Beziehungen zu Lieferanten (A.15) Zutritt / Gebäude / Umgebung Physische Sicherheit (A.11) Zugang / Zugriff Zugangskontrolle (A.9) Tagesgeschäft Betrieb (A.12) Kryptographie (A.10) Kommunikationssicherheit A.13) Planung / Projekte Beschaffung, Entwicklung und Wartung von Systemen (A.14) Geschäftsprozesse IS Risiko Management (8.2, 8.3) Business Continuity Management (A.17)
17 ISO 270xx: die Standards (1) ISO ISO ISO ISO ISO ISO ISO ISO ISMS Übersicht und Begriffe Grundlegende Prinzipien, Konzepte, Begriffe, Definitionen für die Normenreihe ISO/IEC 27000ff. ISMS Anforderungen ISMS Leitfaden für das Management der IS ISMS Leitfaden zur Umsetzung Anleitung zur praktischen Umsetzung und weitere Informationen zum ISMS nach ISO/IEC ISMS Messungen Empfehlungen zur Nutzung von Sicherheitsmessungen für ISMS incl. Kennzahlensystemen und Kontrollzielen Management der Informationssicherheits-Risiken Anforderungen an Zertifizierungsstellen für ISMS Akkreditierungsanforderungen in Ergänzung zu ISO/IEC Leitfaden zur Auditierung von ISMS Durchführung von ISMS-Audits in Ergänzung zu ISO 19011
18 ISO 2700x: die Standards (2) ISO ISO ISO ISO ISO ISO ISO ISO ISO ISO ISO Leitfaden zur Auditierung von ISMS-Controls Sector-specific application of ISO/IEC Requirements IS management for inter-sector communications Leitfaden zum IS-Management in der Telekommunikation ISM guidelines for e-government services Guidance on the integrated implementation of ISO/IEC and ISO/IEC ISMS for the service sector ISM guidelines for financial and insurance services ISM Organizational economics Code of practice based on ISO/IEC for cloud services Code of practice for protection of Personally Identifiable Information (PII) in public clouds acting as PII processors
19 ISO 2700x: die Standards (3) ISO ISM guidelines based on ISO/IEC for process control systems specific to the energy industry ISO Competence requirements for ISM professionals ISO Mapping the revised editions of ISO/IEC and ISO ISO ISO ISO ISO ISO ISO ISO ICT Readiness for Business Continuity Guidelines for Cybersecurity Guidelines for Network Security Guidelines for Application Security Information security incident management Guidelines for security of outsourcing Guidelines for identification, collection and/or acquisition and preservation of digital evidence Specification for digital redaction
20 ISO 2700x: die Standards (4) ISO ISO ISO ISO ISO ISO ISO ISO Selection, deployment and operation of intrusion detection and prevention systems (IDPS) Storage security Guidance on assuring suitability and adequacy of incident investigative methods Guidelines for the analysis and interpretation of digital evidence Incident investigation principles and processes Guidelines for Security Information and Event Management Electronic discovery Health informatics Information security management in health using ISO/IEC weitere Informationen z.b. unter
21 Was kommt jetzt Kurzvorstellung ISO 270xx eine Normenreihe für Informationssicherheit Vorstellung der Norm ISO/IEC 27001:2013 Kap ISO/IEC 27001:2013 Annex A
22 ISO 27001:2013
23 Struktur der ISO 27001: Einleitung 1. Anwendungsbereich 2. Normative Verweise 3. Begriffe 4. Kontext der Organisation 5. Führung 6. Planung 7. Unterstützung 8. Einsatz (Operation) 9. Leistungsauswertung 10. Verbesserung Anhang A (normativ): Referenz-Maßnahmenziele und -Maßnahmen Grundlagen Managementrahmen Katalog
24 Aufbau des Standards Kontinuierlicher Verbesserungsprozess Die neuen Abschnitte des Standards lassen sich auch weiterhin den PDCA-Phasen zuordnen, wie die folgende Tabelle illustriert: Phase Abschnitt in ISO/IEC 27001:2013 PLAN DO CHECK ACT 4. Kontext der Organisation 6. Planung des ISMS 7. Support des ISMS 8. Betrieb des ISMS 9. Leistungsbewertung 10. Verbesserung 5. Führung
25 Aufbau des Standards Übersicht des Inhalts Verbindlicher Teil (Mandatory part) Definitionen (3) Kontext der Organisation (4) - Verständnis der Organisation und ihres (ISMS-)Kontextes (4.1) - Verständnis der Bedürfnisse und Erwartungen von interessierten Parteien (bzgl. ISMS) (4.2) - Festlegung des ISMS-Geltungsbereichs (4.3) - Informationssicherheits-Management System (ISMS) (4.4) Führung und Kommunikation (5) - Führung und Engagement (5.1) - Leitlinie (5.2) - Organisatorische Aufgaben, Zuständigkeiten und Befugnisse (5.3)
26 Aufbau des Standards Übersicht des Inhalts Verbindlicher Teil (Mandatory part) Planung (6) - Maßnahmen zum Umgang mit Risiken und Chancen (6.1) - IS-Ziele und Pläne für deren Erreichung (6.2) Unterstützung (7) - Ressourcen (7.1) - Kompetenz (7.2) - Bewusstsein (7.3) - Kommunikation (7.4) - Dokumentierte Informationen (7.5)
27 Aufbau des Standards Übersicht des Inhalts Verbindlicher Teil (Mandatory part) Einsatz (8) - Einsatzplanung und kontrolle (8.1) - IS-Risikoeinschätzung (8.2) - IS-Risikobehandlung (8.3) Leistungsauswertung (9) - Überwachung, Messung, Analyse und Auswertung (9.1) - Internes Audit (9.2) - Prüfung durch die Leitung (Management Review) (9.3)
28 Aufbau des Standards Übersicht des Inhalts Verbindlicher Teil (Mandatory part) Verbesserung (10) - Abweichung und Korrekturmaßnahmen (10.1) - Laufende Verbesserung (10.2)
29 Dokumentierte Informationen Kapitel Information 4.3 ISMS-Geltunsbereich 5.2 IS-Leitlinie Prozess zur IS-Risikoeinschätzung Prozess zur IS-Risikobehandlung d) Erklärung zur Anwendbarkeit 6.2 IS-Ziele 7.2 d) Kompetenznachweise b) Relevante Informationen zur Wirksamkeit des ISMS 8.1 Einsatzplanung und Kontrolle der Umsetzung 8.2 Ergebnisse der IS-Risikoeinschätzung 8.3 Ergebnisse der IS-Risikobehandlung 9.1 Nachweis der Überwachungs- und Messergebnisse 9.2 g) Nachweis des Auditprogramms und der Audit-Ergebnisse 9.3 Nachweis der Ergebnisse des Management Reviews 10.1 f) Nachweis über die Ursache der Abweichungen und ergriffene Folgemaßnahmen 10.1 g) Nachweis über die Ergebnisse von Korrekturmaßnahmen
30 Was kommt jetzt Kurzvorstellung ISO 270xx eine Normenreihe für Informationssicherheit Vorstellung der Norm ISO/IEC 27001:2013 Kap ISO/IEC 27001:2013 Annex A
31 ISO 27001:2013 Annex A 14 Themenbereiche (Clauses) mit 35 Sicherheitszielen (Reference control objectives) und 114 Maßnahmen (Reference controls) Korrespondierende Aktualisierung der ISO 27002
32 Annex A - Themenbereiche A.5 Sicherheitsleitlinien A.6 Organisation der Informationssicherheit A.7 Personelle Sicherheit A.8 Management von organisationseigenen Werten A.9 Zugangs- und Zugriffskontrolle A.10 Kryptographie A.11 Physische und umgebungsbezogene Sicherheit A.12 Betriebssicherheit A.13 Kommunikationssicherheit A.14 Beschaffung, Entwicklung und Instandhaltung von Systemen A.15 Lieferantenbeziehungen A.16 Management von Informationssicherheitsvorfällen A.17 IS-Aspekte des Business Continuity Managements A.18 Richtlinienkonformität (Compliance)
33 ISMS nach ISO Einführung eines ISMS Konzeption / Dokumentation 3 Schaffung der ISMS-Dokumentation Ebene 1 Management Rahmenwerk, Policies bezogen auf ISO Clauses 4 Ebene der Vorgaben Security Manuals Ebene 2 Prozesse Prozeduren, Zuordnung Ebene 3 konkrete Handlungs- Anweisungen: Arbeitsanweisungen, Checklisten, Formulare Policy, Scope, SoA, Risk Management Prozessbeschreibungen zur Umsetzung wer, was wann, wo Kap. 04 bis 10 Beschreibung, wie Aktivitäten und Aufgaben abgearbeitet werden Ebene 4 Nachweise: Aufzeichnungen, Records Aufzeichnungen: objektive revisionssichere Nachweise, dass die Vorgaben des ISMS erfüllt werden
34 Ihr Weg zu Ihrem ISO/IEC Zertifikat Implementierung (evtl. mit Berater) SoAfestlegen und Controls auswählen bzw. Maßnahmen festlegen Zertifizierung durchführen Scope festlegen Bestandsaufnahme Schutzbedarf feststellen und Risiken bewerten Controls implementieren, Management Review und interne Audits durchführen
35 Vorteile einer vorgelagerten Bestandsaufnahme Vorteil Auswirkungen erkennen Erläuterung Bei einer Bestandsaufnahme werden die einzelnen Kapitel der Norm mit den Gegebenheiten im Unternehmen verglichen. Geltungsbereich Stärken und Schwächen erkennen Mitarbeiter einbinden Dokumentation, Technik und Infrastruktur Anhand der Bestandsaufnahme kann der Geltungsbereich für die anstehende Zertifizierung ggf. eingegrenzt werden. Somit können die Kosten für die Zertifizierung reduziert werden. Nach der Bestandsaufnahme kennt das Unternehmen seine Stärken und Schwächen. So können Ressourcen besser eingesetzt und somit Kosten reduziert und die Dauer der Vorbereitung verringert werden. Mitarbeiter und Führungskräfte kennen die Herausforderungen und können somit besser motiviert und eingebunden werden. Mit der Bestandsaufnahme werden Schwächen in der Dokumentation und der technischen Infrastruktur deutlich, so dass genügend Zeit bleibt, Maßnahmen zu treffen.
36 Zertifizierung nach ISO Nutzen Nachweis der Sicherheit gegenüber Dritten (Gesetzgeber, Mitarbeitern, Lieferanten, Kunden und Partner) Wettbewerbsvorteil: Dokumentierte Qualität durch eine unabhängige Instanz Kostenreduktion durch transparente und optimierte Strukturen Sicherheit als integraler Bestandteil der Geschäftsprozesse Kenntnis und Kontrolle der IT-Risiken / -Restrisiken Dokumentation von Strukturen und Prozessen Absicherung des CIO & IT-Sicherheitsverantwortlichen
37 Zertifizierung nach ISO weiterer Nutzen Gesteigertes Sicherheitsbewusstsein der Mitarbeiter Beurteilen der Organisationsprozesse nach Sicherheitsgesichtspunkten Vorrang der Sicherheit des Geschäftsbetriebes: Business Continuity Management Weltweit anerkannter Standard Mögliche Senkung von Versicherungsprämien Referenzierung des IT-Prozess-Management- Standards ITIL auf ISO Nahtloses Einpassen von ISO in evtl. bestehende Managementsysteme, wie z.b. ISO 9001
38 AL Consult - Unternehmenslogik weil Ihr Unternehmen es wert ist! Andreas Lentwojt Betriebswirt Auditor ISO/IEC Auditor ISO/IEC Auditor DIN EN ISO 9001 AL Consult - Unternehmenslogik Alfred-Jessen-Weg 10 D Trittau bei Hamburg Tel Mobil Mail A.Lentwojt@unternehmenslogik.de
39 Fragen?
40 2015, AL Consult - Unternehmenslogik. Alle Rechte vorbehalten. Alle Angaben ohne Gewähr. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche Genehmigung durch AL Consult - Unternehmenslogik nicht gestattet. In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden.
41 Exkurs: ISO 31000
ISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrÄNDERUNGEN UND SCHWERPUNKTE
REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrUmweltmanagement nach ISO 14001:2015
Umweltmanagement nach ISO 14001:2015 Die Revision: Änderungen, Auswirkungen, Umsetzung 1. Auflage 2016. Buch. ISBN 978 3 8111 3611 3 Wirtschaft > Spezielle Betriebswirtschaft > Betriebliches Energie- und
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014
ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrISO 9001: vom Praktiker für Praktiker. Bearbeitet von Norbert Waldy
ISO 9001: 2015 vom Praktiker für Praktiker Bearbeitet von Norbert Waldy 1. Auflage 2015. Buch. 168 S. Hardcover ISBN 978 3 7323 3353 0 Format (B x L): 14 x 21 cm Gewicht: 385 g Wirtschaft > Management
MehrPrüfkatalog nach ISO/IEC 27001
Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl
Mehrsecunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrDie Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung
Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung auf Grlage des DIS (Draft International Standard) 2014 1 Die (wesentlichen) neuen Inhalte (gegenüber der Version ISO 9001:2008) Eine neue
MehrISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen
DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes
MehrDie Hohe Schule für IRIS Manager
Die Hohe Schule für IRIS Manager (Intensivtraining über die neuen Anforderungen der kommenden IRIS/ISO Generation) DEUTSCHE Version Agenda Tag 1: 08:30 Einführung (1:45 ) 10:15 PAUSE Begrüssung, Einführung,
Mehr11. Westsächsisches Umweltforum 12. November 2015, Meerane. Informationen zur Revision der DIN EN ISO 14001:2015
11. Westsächsisches Umweltforum 12. November 2015, Meerane Informationen zur Revision der DIN EN ISO 14001:2015 Dipl. Kfm., Dipl. Ing. (FH) Jens Hengst qualinova Beratung für Integrierte Managementsysteme
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrZuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha
4. Kontext der Organisation Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4.1 Verstehen der Organisation und ihres Kontextes 4.2 Verstehen der Erfordernisse und Erwartungen interessierter
MehrNormrevision DIN EN ISO 9001:2015. Seite: 1
Seite: 1 Qualitätsmanagement nach DIN EN ISO 9001 neu Inhalt: Zeitplan für Unternehmen und Organisationen Gegenüberstellung der Gliederung der Versionen 2008 und 2015 Die wichtigsten Neuerungen und deren
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrHERZLICH WILLKOMMEN. Revision der 9001:2015
HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrQM nach DIN EN ISO 9001:2015. copyright managementsysteme Seiler Tel:
QM nach DIN EN ISO 9001:2015 1 copyright managementsysteme Seiler www.erfolgsdorf.de Tel: 2 Prozessplanung copyright managementsysteme Seiler www.erfolgsdorf.de Tel: 3 Kennzahlen im Unternehmen 48 Lieferzeit
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
Mehr- Leseprobe - ISO 19011:2011 Leitfaden zur Auditierung von Managementsystemen Kurzprofil. ISO 19011:2011 Kurzprofil Kurzbeschreibung
ISO 19011:2011 Kurzprofil 02531 Seite 1 ISO 19011:2011 Leitfaden zur Auditierung von Managementsystemen Kurzprofil Titel Angaben zur aktuellen Ausgabe von Fritz von Below und Wolfgang Kallmeyer 1 Kurzbeschreibung
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrPraxisleitfaden für die Implementierung eines ISMS nach ISO/IEC 27001:2013
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 Praxisleitfaden für die Implementierung eines ISMS nach ISO/IEC 27001:2013 Dr. Jochen Ruben (bridgingit GmbH) ISACA Germany Chapter e.v Dr. Jochen
MehrÜbersicht über ISO 9001:2000
Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management
MehrDie wichtigsten Änderungen
DIN ISO 9001:2015 Die wichtigsten Änderungen und was heißt das für die dequs? Neue Gliederungsstruktur der Anforderungen Neue Querverweismatrix der dequs Stärkere Bedeutung der strategischen Ausrichtung
MehrBMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF
BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang
MehrISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?
ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)
MehrInhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern
MehrKapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1
Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der
MehrS-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrNeue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen
Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrKnow-How für die Medizintechnik
Know-How für die Medizintechnik ISO 9001 - Qualitätsmanagement im Umbruch Neufassung mit Mut zur Veränderung ISO 9001 Neu: Welche Veränderungen haben Unternehmen zu erwarten? am 17.4.2014 in Innsbruck
MehrGegenüberstellung der Normkapitel
Zuordnungstabelle ISO 9001: 2015 ISO 9001:2008 ISO 9001:2015 ISO 9001:2008 4 Kontext der Organisation 4.0 Qualitätsmanagementsystem 4.1 Verstehen der Organisation und Ihres 4.0 Qualitätsmanagementsystem
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrAuswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrRelease: 001 Stand 02.Juni 2003 Stand:
Seite: 1/10 Inhaltsverzeichnis 1 Gliederung der Projektstruktur...1 1.1 Kapitel der Norm 9001:2000 (1) Aufbau und Struktur des QMH...2 1.2 Kapitel der Norm 9001:2000 (2) Vorstellen des Unternehmens...3
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
Mehr1 Zweck, Ziel. 2 Geltungsbereich. Unabhängige Prüfung von Audits gemäß der Verordnung (EG) Nr. 882/2004. Länderübergreifende Verfahrensanweisung
Dokument: 07-VA-AG-02 Datum des LAV-Beschlusses: 10.11.2008 Seite 1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe... 2 4 Verfahren... 2 4.1 Allgemeines... 2 4.2 Anforderungen an des
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrENTWURF pren ISO/IEC 27001
EUROPÄISCHE NORM EUROPEAN STANDARD NORME EUROPÉENNE ENTWURF pren ISO/IEC 27001 Oktober 2016 ICS 03.100.01; 35.040 Deutsche Fassung Informationstechnik - Sicherheitsverfahren - Informationssicherheits-Managementsysteme
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
Mehr6 Teilnehmerunterlage (nur auf CD-ROM)
Modul 1: Einführung in die DIN EN ISO 9000er Reihe 1. So wenden Sie diese Praxislösung an.................... 7 1 DIN EN ISO 9000 ff. Warum? 1/01 Gründe für ein zertifiziertes Qualitätsmanagementsystem.......................
MehrAuditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken
Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrBPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1
T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems
MehrCorporate Social Responsibility & Qualitätsmanagement
Corporate Social Responsibility & Qualitätsmanagement Ein Einblick in die Umsetzung in der HARTING Technologiegruppe 2013-11-07 CSR@HARTING Heinz Welling HARTING Technologiegruppe 1/12 Organisatorische
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
Mehr27001 & 27002:2013. Dr.-Ing. Oliver Weissmann. Sonntag, 9. Juni 13
27001 & 27002:2013 Dr.-Ing. Oliver Weissmann Inhalt Historie Status Standards 27001 27002 Fazit Historie Shell Infosec Manual DTI CCSC Code of Practice BS7799-2 veröffentlicht BS 7799-1 Überarbeitet BSI
MehrKundencheckliste zur DIN EN ISO 9001
Kundencheckliste zur Forderung der QM-System 4.1 Sind in Ihrem Unternehmen ausgegliederte Prozesse vorhanden, die sie für Ihr QM- System (die Produkt- /Dienstleistungsqualität benötigen? Wie stellen Sie
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der
MehrEcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen
EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke
MehrNovellierung der ISO 27001. Sicht einer Zertifizierungsstelle
G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de
MehrRisikooptimierung durch Einhaltung von Standards und Zertifizierung
Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung
MehrReferenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards
Referenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards Bezieht sich auf Version 1. des Anforderungskatalogs Version 1. Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung...3
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrMichael Cassel ISO 9001. Qualitätsmanagement prozessorientiert umsetzen. it 81 Abbildungen HANSER
Michael Cassel ISO 9001 Qualitätsmanagement prozessorientiert umsetzen it 81 Abbildungen HANSER Inhalt 1 Projektplanung und Durchführung 1 1.1 Einleitung 1 1.2 Projektdurchführung 3 1.2.1 Projektvorbereitung
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrAnforderungen aus der Normung
Anforderungen aus der Normung Mehrere nationale und internationale Normen fordern den Einsatz und die Verwendung von statistischen Verfahren. Mit den daraus gewonnenen Ergebnissen (insbesondere Kennzahlen)
MehrQualitätsmanagement-Leitfaden
Qualitätsmanagement nach ISO 9001:2015 QM-Leitfaden der de-build.net GmbH "design & building of networks" 1 Grundsatz... 3 1.1 Grundsatzerklärung... 3 2 Aufbau des QM-Systems... 4 2.1 Aufbau des Qualitätsmanagementsystems...
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrÜberblick zur ISO/IEC 20000 Norm
Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren
MehrISO/IEC 27001:2015 Informationstechnologie
Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP ISO/IEC 27001:2015 Informationstechnologie SNV-SEMINAR So integrieren Sie die Anforderungen in ein schlankes Management System DATEN Donnerstag 16.
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrStandards: Geißel oder Chance - am Beispiel Informationssicherheit
IT-Security Standards: Geißel oder Chance - am Beispiel Informationssicherheit Typischer Status IT Technisch gut (nach bestem Wissen und Gewissen) Dokumentation schwach bis nicht vorhanden Single Head
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrAusbildung zum/zur Qualitätsbeauftragten im Sozial- und Gesundheitswesen
Organisationsberatung Löhnfeld 26 & Qualitätsmanagement 21423 Winsen/Luhe roland.lapschiess@qm-lap.de Tel 04171/667773 http://www.qm-lap.de Mobil 0174/3151903 Ausbildung zum/zur Qualitätsbeauftragten im
MehrEine ISO-Norm für Wissensmanagement?
Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:
MehrIT-Sicherheitsmanagement
Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...
Mehr