Baulicher IT-Grundschutz im Rechenzentrum

Größe: px
Ab Seite anzeigen:

Download "Baulicher IT-Grundschutz im Rechenzentrum"

Transkript

1 Baulicher IT-Grundschutz im Rechenzentrum IT- Grundschutz relevant? Die Fragestellung klingt nach einer einfachen Aufgabe. Es gibt einen IT-Grundschutz-Baustein Rechenzentrum (B 2.9), da sollten die entsprechenden Aufgaben zu finden sein. Bei einem Konjunktiv in der Einleitung ist dem geneigten Leser natürlich längst klar, dass dem nicht so ist. Als Rechenzentrum werden im Baustein 2.9 alle erforderlichen Einrichtungen (z.b. Klimatechnik) und Räumlichkeiten (z.b. Rechnersaal) zum Betrieb komplexer IT-Infrastrukturen in Abgrenzung zum Serverraum (für einfachere Infrastrukturen) definiert. Es handelt sich also strukturell um einen IT-Raum, selbst wenn er ein ganzes oder sogar mehrere Gebäude in Anspruch nimmt. Dies bedeutet für die Zertifizierung, dass zusätzlich die gebäudebezogenen Bausteine B 2.1 Gebäude, B 2.2 Elektrotechnische Verkabelung und B 2.12 IT-Verkabelung zu betrachten sind. Diese werden im Weiteren aber nicht berücksichtigt. Wie sieht eine Prüfung während eines Audits im Rahmen der Zertifizierung aus? Dazu orientieren wir uns am IT-Grundschutzbaustein B 2.9 Rechenzentrum, beginnend mit der Planung und dann über Umsetzung und Betrieb zur Notfallvorsorge. Als erstes ist danach zu prüfen, ob technische und organisatorische Vorgaben für das Rechenzentrum (M 1.49) beschrieben sind. Die Maßnahme listet einige typische Planungsvorgaben auf, die fast alle optional umzusetzen sind ( sollte, ist empfehlenswert ). Nach der Systematik des IT-Grundschutz kann daher auf die Umsetzung der Vorgaben verzichtet werden. Da die Maßnahme selbst aber verpflichtend ist, muss für die Zertifizierung zumindest geprüft und entschieden werden, ob die Berücksichtigung der Vorgaben sinnvoll wäre. Anders ausgedrückt: der Planer muss nicht alles machen, was in der Maßnahme vorgeschlagen wird, er muss aber begründen können, warum er darauf verzichtet und genau dies wird der Auditor prüfen. Der Planer kann das mündlich erläutern, zuverlässiger ist aber eine schriftliche Begründung. Außerdem sollte während der Planungsphase geprüft werden, wie das Rechenzentrum sinnvoll im Gebäude angeordnet wird (M 1.13 Anordnung schützenswerter Gebäudeteile, zusätzliche Maßnahme). Die weiteren Planungsvorgaben lassen sich auf die Bereiche Stromversorgung, Klimatisierung, Brandschutz, Schutz gegen Wasser und gegen unbefugten Zutritt aufteilen. Seite 1 von 3

2 Das umfangreichste Maßnahmenbündel ist für die Sicherstellung der Stromversorgung vorgesehen. Ein redundanter Netzaufbau (M 1.3 Angepasste Aufteilung der Stromkreise), Überspannungsschutzkonzept (M 1.25), eine Netzersatzanlage (M 1.56) und eine zentrale USV (M 1.70) sind zwingend vorzusehen. Die Räume für Netzersatzanlage und USV müssen vom Schutz gegen Einbruch, Brand und Wasser dem Kernbereich entsprechen. Der Auditor wird die Erfüllung der Anforderungen durch Sichtung von Plänen und eine Sichtkontrolle prüfen. Ebenfalls umfangreich ist das Maßnahmenpaket zum Brandschutz: Für das Rechenzentrum ist ein eigener Brandabschnitt (M 1.47) zu schaffen, sowie bei Bedarf weitere interne Brandabschnitte. Der Kernbereich (IT-Kerneinheiten und Datenträgerarchiv) müssen mindestens entsprechend F 90 geschützt werden, im Kernbereich integrierte Büros noch einmal nach F 30. Der erforderliche Rauchschutz (M 1.50) ist zu gewährleisten. Es sind entsprechende Sicherheitstüren und fenster vorzusehen (M 1.10). Ein besonderer Brandschutz ist für Patchfelder (M 1.62) erforderlich: entweder eine Trennung von den aktiven IT-Komponenten (eigener Raum) oder eine Schottung des Patchfeldes mit Funktionserhalt (E 30, wenn eine Löschanlage vorhanden ist, ansonsten E 90). Weiterhin sind eine Brandmeldeanlage (M 1.48) und geeignete Feuerlöscher (M 1.7) erforderlich. Es muss geprüft werden, ob die Verwendung von Brandfrühesterkennung und Löschtechnik (M 1.54, zusätzliche Maßnahme) sinnvoll ist. Auch hier wird der Auditor mindestens eine Sichtprüfung durchführen und bei Bedarf Unterlagen von Fachplanern auswerten. Die Maßnahmen zu Klimatisierung (M 1.27) und Schutz gegen Wasser (M 1.24 Vermeidung von wasserführenden Leitungen) sind ebenfalls für Rechenzentren obligatorisch, auch hier erfolgt die Prüfung durch eine Kombination aus Nachvollziehen der Planung und Sichtkontrolle der Umsetzung. Komplexer ist die Betrachtung des Schutzes gegen Einbruch. Die entsprechende Maßnahme (M 1.19 Einbruchschutz) ist für Rechenzentren nicht vorgesehen (wohl aber für das zu betrachtende Gebäude). Sie ist aber trotzdem relevant, da sowohl aus M 1.10 Verwendung von Sicherheitstüren und fenstern als auch aus M 1.49 Technische und organisatorische Vorgaben für das Rechenzentrum auf sie verwiesen wird. Im Gegensatz zum Brandschutz werden in der Maßnahme M 1.19 keine klaren Vorgaben definiert. Es soll lediglich eine sinnvolle, durchgehend gleichwertige Hülle um den zu schützenden Bereich gebildet werden, mit dem Ziel, die Erfolgsaussichten von Einbrechern zu minimieren. Gefordert wird also ein Schutzkonzept basierend auf einer individuellen Risikobetrachtung und genau das muss während der Zertifizierung abgeprüft werden. Ist das erläuterte (besser: beschriebene) Konzept schlüssig, muss die Maßnahme als erfüllt gelten. Es ist außerdem zu prüfen, ob zusätzlich die Überwachung des Geländes (M 1.55 Perimeterschutz, zusätzliche Maßnahme) oder eine Videoüberwachung (M 1.53, zusätzliche Maßnahme) sinnvoll sind. Obligatorisch ist hingegen die Vermeidung von Lagehinweisen (M 1.12). Dies lässt sich durch Sichtprüfung feststellen. Seite 2 von 3

3 Abschließend ist für die Planungsphase zu prüfen, ob eine Fernanzeige von Störungen (M 1.31, zusätzliche Maßnahme) für die eingesetzte Technik erforderlich ist. Wie bei allen zusätzlichen Maßnahmen ist auch hier zu prüfen, ob diese Betrachtung durchgeführt wurde und das Ergebnis schlüssig ist. In der Umsetzungs- und Betriebsphase treten organisatorische Maßnahmen in den Vordergrund. Der Zutrittsschutz ist der Haupt-Aspekt, definiert durch die Maßnahmen M 1.73 Schutz eines Rechenzentrums gegen unbefugten Zutritt, M 1.15 Geschlossene Fenster und Türen, M 1.23 Abgeschlossene Türen und M Organisatorische Vorgaben für die Gebäudereinigung. Der zweite Schwerpunkt ist die Instandhaltung der Infrastruktur, es gelten die Maßnahmen M 1.71 Funktionstests der technischen Infrastruktur und M Inspektion und Wartung der technischen Infrastruktur, sowie Vorgaben für Baumaßnahmen im laufenden Betrieb (M 1.72, zusätzliche Maßnahme), soweit diese erforderlich sind. Weiterhin sind aktuelle Infrastruktur- und Baupläne (M 1.57) vorzuhalten, hierbei sind auch M 1.11 Lagepläne der Versorgungsleitungen und M 5.4 Dokumentation und Kennzeichnung der Verkabelung zu berücksichtigen. Und schließlich ist ein Rauchverbot (M 2.21) auszusprechen, sofern dieses nicht durch die allgemeinen Regelungen zum Nichtraucherschutz ohnehin besteht. Im Zertifizierungsverfahren ist zu prüfen, ob diese Regelungen getroffen wurden (zum Beispiel durch entsprechende Anweisungen) und eingehalten werden (durch geeignete Stichprobenprüfungen). In gleicher Weise kann auch die Maßnahme M 6.17 Alarmierungsplan und Brandschutzübungen zur Notfallvorsorge geprüft werden. Eine letzte Anforderung ist die Prüfung, ob ein Notfallarchiv (M 6.74) erforderlich ist. Als zusätzliche Maßnahme muss diese Anforderung nicht zwingend umgesetzt sein. Es muss aber plausibel begründet werden, warum dies eventuell nicht der Fall ist. Wenn ein Notfallarchiv für erforderlich gehalten wird, ist dieses geeignet zu schützen. Diese Zusammenstellung zeigt bereits auf Grund der Vielzahl der zu betrachtenden Aspekte, die alle eine entsprechende technische Expertise erfordern, dass die Prüfung wie auch die Planung eines Rechenzentrums komplex sind. Umso mehr, als sich die einzelnen Bereiche gegenseitig beeinflussen. So stellen zum Beispiel für die Klimatisierung erforderliche Wanddurchbrüche zusätzliche Herausforderungen an Brand- und den Einbruchschutz. Daher empfiehlt das BSI nachdrücklich, für die Planung eines Rechenzentrums auf geeignete Fachplaner zurückzugreifen. Das Gleiche sollte für die Vorbereitung einer Zertifizierung gelten, sofern die Planung nicht bereits unter den dargestellten Aspekten erfolgt ist. Autor: Stefan Stumm, Rochusstrasse 16, Bergheim, stefan.stumm@stumm-it-sicherheit.de BSI-lizenzierter ISO lizenzierter Auditor auf Basis von IT-Grundschutz BSI-lizenzierter Revisor für IT-Grundschutz Seite 3 von 3

4 IT. SecurityCircles BasicCircle (Know) how to bau So planen Sie den baulichen Schutz für Ihre IT Schwerpunktthemen: Konzeptioneller Ansatz Typische bauliche Schwachstellen kennen Einbruchschutz vs. Brandschutz Klima: damit Ihre Server zuverlässig bleiben Zu viel Spannung: wann die IT abschaltet Ihr Referent: Stefan Stumm ist seit 2002 BSIlizenzierter IT-Grundschutz-Auditor, BSI-lizenzierter ISO Lead-Auditor, lizenzierter IS-Revisor. Er ist als IT-Sicherheitsberater bei Groß-Unternehmen, sowie bei mittelständischen Unternehmen aus allen Bereichen tätig. Er ist Herausgeber des Handbuchs IT-Sicherheit und Datenschutz von A-Z Ihr Nutzen: Sie lernen in diesem Seminar die bestehenden Fallen und Risiken im baulichen Bereich zu erkennen, geeignete Lösungen zu finden und dabei kostenintensive Scheinlösungen zu vermeiden. Der BasicCircle für: IT-Sicherheitsverantwortliche, IT-Verantwortliche, Bauverantwortliche, Datenschutzverantwortliche, Management Die Termine: in Köln in Frankfurt Jeweils Uhr

5 Sichere IT-Räume planen Ein Grundbaustein für den sicheren Betrieb der IT ist die physische Absicherung der Daten. Server-Räume und andere IT-Räume müssen im Schutzkonzept berücksichtigt werden. Oft fehlt aber in der IT-Abteilung das Wissen, um richtige bauliche Sicherungsmaßnahmen anzustoßen. In den Bauabteilungen mangelt es häufig an der Kenntnis zu spezifischen IT-Anforderungen. Beides zusammen führt dazu, dass IT-Räume eher ein Sicherheitsrisiko als einen Schutz für die IT darstellen; Und das häufig trotz hoher Investitionen -aber leider in falsche Lösungen. Bauliche Schwachstellen sind für Angreifer zum Teil leicht zu finden und auszunutzen. Mit Blick auf das IT-Sicherheitsgesetz und die neue europäische Datenschutzgrundverordnung, sollte der physische Schutz Ihrer Informationen besondere Aufmerksamkeit erhalten. Ihr BasicCircle im Überblick: Voraussetzungen Wer alles ein Wort mitzureden hat: Die verschiedenen Anforderungen von BSI, VdS, TÜV, Feuerwehr u.a. Schwachstellen und Abhängigkeiten Typische bauliche Schwachstellen Was man alles falsch machen kann Konzeptioneller Ansatz Zusammenfügen was Zusammengehört Grundsätzliche Anforderungen erfüllen Einbruchschutz vs. Brandschutz Rein oder Raus? Prima Klima Geeignete Umweltbedingungen für die IT Stromversorgung planen bei zu viel Spannung schalten auch Server ab Nachweise Dokumentationspflichten Wer schreibt, der bleibt Betrieb in der Praxis Funktionalität erhalten Wer die Infrastruktur nicht wartet, wartet auf die Infrastruktur Ihr Extra: Senden Sie Ihre wichtigste Frage oder Problemstellung vorab ein. So können Sie sicher sein, dass im Kurs genau auf Ihre Frage eingegangen wird und Sie den höchsten Nutzen aus Ihrer Teilnahme mitnehmen. Die IT-SecurityCircles werden fachlich unterstützt von: Hier anmelden: Per Fax 02234/ oder unter Ich möchte am BasicCircle teilnehmen: Sichere IT-Räume planen in Köln in Frankfurt Teilnahmegebühr: 890,00 Euro zzgl. gesetzl. MwSt. Im Preis enthalten sind: Tagungsunterlagen, Pausengetränke, Mittagessen. Das Tagungshotel teilen wir Ihnen in deranmeldebestätigung mit. Stornierungen ab 14 Tage vor Veranstaltungsbeginn werden mit 50% der Gebühren, Absagen am Veranstaltungstag mit der vollen Gebühr belastet. Stornierungen werden nur schriftlich akzeptiert. Der Veranstalter behält sich vor, das Seminar bis 14 Tage vor Beginn zu stornieren. Die Veranstaltungsgebühr ist 14 Tage nach Rechnungserhalt ohne Abzug fällig. Teilnehmer Vorname: Name: Funktion: Abteilung: *: Telefon (geschäftlich): Rechnungsanschrift Firma: Abt.: Name: Straße: PLZ/Ort: Unterschrift: Fax (freiwillige Angabe): Datum: Datenschutzhinweis: Ihre Angaben werden von der DATAKONTEXT GmbH ausschließlich für die Bearbeitung Ihrer Bestellung, die Durchführung der Veranstaltung sowie für eigene Direktmarketingzwecke verwendet. Dies erfolgt evtl. unter Einbeziehung von Dienstleistern. Eine Weitergabe an Dritte erfolgt nur zur Vertragserfüllung oder wenn wir gesetzlich dazu verpflichtet sind. Falls Sie keine weiteren Informationen von DATAKONTEXT mehr erhalten wollen, können Sie uns dies jederzeit mit Wirkung in die Zukunft an folgende Adresse mitteilen: DATAKONTEXT GmbH, Augustinusstr. 9d, Frechen, Fax: 02234/ , *Gerne lassen wir Ihnen über die -Adresse Informationen zu eigenen ähnlichen Produkten zukommen. Sie können diese werbliche Nutzung jederzeit untersagen, ohne dass hierfür andere als die Übermittlungskosten nach den Basistarifen entstehen. DATAKONTEXT GmbH Augustinusstr. 9d Frechen Telefon 02234/ Telefax 02234/ in Kooperation mit me malchus-eventmanagement, Nina Malchus,

Was der Auditor sehen möchte

Was der Auditor sehen möchte Was der Auditor gerne sehen möchte Das erste Audit bei einem neuen Kunden hat immer so eine besondere Atmosphäre, ein bisschen wie am Ende der Schulzeit oder des Studiums. Es handelt sich ja auch tatsächlich

Mehr

Die Abrechner. WEBINARE wissen online

Die Abrechner. WEBINARE wissen online Die Abrechner Die Abrechner Sie suchen Entgelt-Wissen, das Ihren Ansprüchen gerecht wird? SIE MÖCHTEN IHR WISSEN DAS KOMPLETTE JAHR ÜBER AKTUELL HALTEN? Sie haben keine Zeit für eine mehrtägige und/oder

Mehr

Eignungsdiagnostische Instrumente im Überblick

Eignungsdiagnostische Instrumente im Überblick 2. Infotag + Minimesse Eignungsdiagnostische Instrumente im Überblick für Personalauswahl und Personalentwicklung am: 28. April 2016 in: Frankfurt Die Veranstalter: & Pecha Kucha World Café 10.00 17.00

Mehr

Die neue VV BAU und VV BAU-STE Fragen & Antworten

Die neue VV BAU und VV BAU-STE Fragen & Antworten D M B Deutsche Gesellschaft für Management in der Baupraxis mbh Fachseminar Die neue VV BAU und VV BAU-STE Fragen & Antworten Kecko Chancen und Risiken durch die Änderungen für den Bauüberwacher Bahn Datum:

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

IT-Grundschutz-Methodik im Kontext von Outsourcing

IT-Grundschutz-Methodik im Kontext von Outsourcing IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...

Mehr

Eignungsdiagnostische Instrumente im Überblick

Eignungsdiagnostische Instrumente im Überblick 2. Infotag + Minimesse Eignungsdiagnostische Instrumente im Überblick für Personalauswahl und Personalentwicklung am: 28. April 2016 in: Frankfurt Die Veranstalter: & Pecha Kucha World Café 10.00 17.00

Mehr

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern

Mehr

IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen

IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen Einführung eines ISMS: Effizient - Rechtskonform - Qualifiziert IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen Ihre Termine:

Mehr

Trusted Site Infrastructure

Trusted Site Infrastructure Trusted Site Infrastructure Einfluss auf Beratung und Planung Werner Metterhausen von zur Mühlen'sche GmbH, BdSI Sicherheitsberatung - Sicherheitsplanung - Rechenzentrumsplanung Bonn, Berlin, Wien Alte

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Brandmeldeanlagen/ Sprachalarmanlagen Schulung zur DIN 14675

Brandmeldeanlagen/ Sprachalarmanlagen Schulung zur DIN 14675 INDUSTRIE SERVICE VERANSTALTUNG Brandmeldeanlagen/ Sprachalarmanlagen Schulung zur DIN 14675 Vertiefung und Auffrischung/ Neuerungen in der VDE 0833 Programm 2015 www.tuv.com Im Überblick. Programm. 09:00

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

Vertiefungsworkshops zur Datenschutz-Grundverordnung

Vertiefungsworkshops zur Datenschutz-Grundverordnung Neue Workshopreihe Fortbildungsveranstaltung gem. 4f BDSG/Art. 38 DS-GVO Vertiefungsworkshops zur Datenschutz-Grundverordnung Bereiten Sie sich jetzt vor! INKLUSIVE QUALIFIZIERTER TEILNEHMERBESCHEINIGUNG

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

DQ02: Datenqualität im Data Warehouse. Ein Seminar der DWH academy

DQ02: Datenqualität im Data Warehouse. Ein Seminar der DWH academy DQ02: Datenqualität im Data Warehouse Ein Seminar der DWH academy Seminar DQ02 - Datenqualität im Data Warehouse Datenqualität ist für jedes Unternehmen wichtig, aber die wenigsten haben die Sicherstellung

Mehr

Food Compliance 2016 Webinare

Food Compliance 2016 Webinare Praxisorientierte AGU Webinare Food Compliance 2016 Webinare Warum in die Ferne reisen? Wir bieten Ihnen kompakten Wissenstransfer an Ihrem Computer! AGU Webinare: Nehmen Sie an unseren Webinaren ohne

Mehr

Certified Professional for Requirements Engineering Foundation Level I Frankfurt/Main

Certified Professional for Requirements Engineering Foundation Level I Frankfurt/Main SEMINAR Certified Professional for Requirements Engineering Foundation Level 28. - 30.08.2019 I Frankfurt/Main THEMEN Einführung und allgemeine Grundlagen System und Systemkontext abgrenzen Werkzeugunterstützung

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Informationssicherheitsmanagement und Compliance

Informationssicherheitsmanagement und Compliance IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang

Mehr

Die EU-Datenschutzgrundverordnung in der Kommunalverwaltung

Die EU-Datenschutzgrundverordnung in der Kommunalverwaltung Praxisgerechter Datenschutz in Kommunalverwaltungen Die EU-Datenschutzgrundverordnung in der Kommunalverwaltung Stichtag der Umsetzung: 25. Mai 2018 Bielefeld Dienstag, 17. Januar 2017 Düsseldorf Mittwoch,

Mehr

Nachaudit durchführen 5.4 Auditor nicht möglich bei Bedarf Korrekturmaßnahmen umsetzen und kontrollieren

Nachaudit durchführen 5.4 Auditor nicht möglich bei Bedarf Korrekturmaßnahmen umsetzen und kontrollieren 1. Zweck Mit dieser Verfahrensanweisung werden Einzelheiten zur Durchführung der internen Qualitätsaudits geregelt. Ziel der internen Qualitätsaudits ist es, Möglichkeiten für Verbesserungen zu erkennen

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

FFHS Modul ITSec, Ergänzungen zur Präsenz 4. PHYSISCHE SICHERHEIT sowie Business Continuity Planing. Disaster & Recovery Planing usw.

FFHS Modul ITSec, Ergänzungen zur Präsenz 4. PHYSISCHE SICHERHEIT sowie Business Continuity Planing. Disaster & Recovery Planing usw. C 4 (Chip, Card & Crypto Consulting) FFHS Modul ITSec, Ergänzungen zur Präsenz 4 PHYSISCHE SICHERHEIT sowie Business Continuity Planing Disaster & Recovery Planing usw. Version 1.0 Verfasser: Josef Schuler,

Mehr

Verbindliche Prüfthemen für die IS-Kurzrevision

Verbindliche Prüfthemen für die IS-Kurzrevision Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

zur Verantwortlichen Person / Fachkraft für Brandmeldeanlagen (BMA) Teilnehmer (Vor- und Zuname in Großbuchstaben)

zur Verantwortlichen Person / Fachkraft für Brandmeldeanlagen (BMA) Teilnehmer (Vor- und Zuname in Großbuchstaben) BMA Weiterbildung mit TÜV-Prüfung zur Verantwortlichen Person / Fachkraft für Brandmeldeanlagen (BMA) Termine und Orte (bitte ankreuzen) 23. - 25.04.2015 in Kassel 05. - 06.05. + 11.06.2015 in Aalen 22.

Mehr

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen EnBW Energie Baden-Württemberg AG Durlacher Allee 93 76131 Karlsruhe für den Sicherheitsbereich Rechenzentrum

Mehr

DIN EN ISO 9001:2015. Umsetzung der neuen DIN EN ISO 9001 im Betrieb! OPTIMIERUNG IHRES MANAGEMENT- SYSTEMS QUERVERWEISE ZUR NEUEN ISO 14001:2015

DIN EN ISO 9001:2015. Umsetzung der neuen DIN EN ISO 9001 im Betrieb! OPTIMIERUNG IHRES MANAGEMENT- SYSTEMS QUERVERWEISE ZUR NEUEN ISO 14001:2015 OPTIMIERUNG IHRES MANAGEMENT- SYSTEMS QUERVERWEISE ZUR NEUEN ISO 14001:2015 NORMEN- INTERPRETATION DURCH FACHEXPERTEN DIN EN ISO 9001:2015 03.05. - 04.05.2017 und 04.07. - 05.07.2017 Umsetzung der neuen

Mehr

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,

Mehr

DIN DIN 14676: Rauchwarnmelder für Wohnhäuser, Wohnungen und Räume mit wohnungsähnlicher Nutzung Einbau, Betrieb und Instandhaltung

DIN DIN 14676: Rauchwarnmelder für Wohnhäuser, Wohnungen und Räume mit wohnungsähnlicher Nutzung Einbau, Betrieb und Instandhaltung DIN 14676 Rauchwarnmelder für Wohnhäuser, Wohnungen und Räume mit wohnungsähnlicher Nutzung Einbau, Betrieb und Instandhaltung Einleitung: Rauchwarnmelder sind nicht Bestandteil einer Brandmeldeanlage.

Mehr

Vertiefungsworkshops zur Datenschutz-Grundverordnung

Vertiefungsworkshops zur Datenschutz-Grundverordnung Aktuelle Workshopreihe Fortbildungsveranstaltung gem. 4f BDSG/Art. 38 DS-GVO Vertiefungsworkshops zur Datenschutz-Grundverordnung Bereiten Sie sich jetzt vor! INKLUSIVE QUALIFIZIERTER TEILNEHMERBESCHEINIGUNG

Mehr

Die neue IATF 16949:2016

Die neue IATF 16949:2016 ofracar Seminar Die neue IATF 16949:2016 Schulung bzw. Update für 1st and 2nd party auditors Aktuelle Ausschreibung für 01. 02. Juni 2017 in Zusammenarbeit mit der TÜV SÜD Akademie GmbH ofracar - Automobilnetzwerk

Mehr

Datacenter Star Audit 2.0

Datacenter Star Audit 2.0 Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Aktueller Stand der Lebensmittelinformationsverordnung (EU) Nr. 1169/2011 (LMIV)- inklusive Herkunftskennzeichnung Fleisch und Kennzeichnung lose Ware

Aktueller Stand der Lebensmittelinformationsverordnung (EU) Nr. 1169/2011 (LMIV)- inklusive Herkunftskennzeichnung Fleisch und Kennzeichnung lose Ware Aktueller Stand der Lebensmittelinformationsverordnung (EU) Nr. 1169/2011 (LMIV)- inklusive Herkunftskennzeichnung Fleisch und Kennzeichnung lose Ware Donnerstag 19.03.2015 Donnerstag 25.06.2015 Themenübersicht:

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

AUSBILDUNG FORTBILDUNG WEITERBILDUNG. - Workshop - Nachtragsmanagement. Gestörter Bauablauf unter Berücksichtigung der neuen VOB 2012

AUSBILDUNG FORTBILDUNG WEITERBILDUNG. - Workshop - Nachtragsmanagement. Gestörter Bauablauf unter Berücksichtigung der neuen VOB 2012 AUSBILDUNG FORTBILDUNG WEITERBILDUNG - Workshop - Nachtragsmanagement Gestörter Bauablauf unter Berücksichtigung der neuen VOB 2012 Die baurechtliche und baubetriebliche Bewertung von Vergütungsansprüchen

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen

Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen LOCAL EXPERTISE MEETS GLOBAL EXCELLENCE Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen Geschäftssegmente Aareal Bank Group Local Expertise meets Global Excellence Strukturierte

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG GAD-Straße 2-6 48163 Münster für den Sicherheitsbereich Rechenzentrum 3 die Erfüllung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG GAD-Straße 2-6 48163 Münster für den Sicherheitsbereich Rechenzentrum 2 die Erfüllung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Landesbank Baden-Württemberg Am Hauptbahnhof 2 70173 Stuttgart für den Sicherheitsbereich Rechenzentrum Gerberbau

Mehr

RMS, IKS und Chancen der Vernetzung

RMS, IKS und Chancen der Vernetzung SEMINAR RMS, IKS und Chancen der Vernetzung Wie zeitgemäß sind Ihre Kontroll- und Managementsysteme 16.10.2018 I Düsseldorf THEMEN Risikomanagement (RMS) und Internes Kontrollsystem (IKS): Grundlagen,

Mehr

Seminare / Ochsenhausen / 9:00-16:30 Uhr. Dr. med. Jürgen Attenberger, Dr. Werner Dangel, Jan Peeters, Thorsten Bartsch

Seminare / Ochsenhausen / 9:00-16:30 Uhr. Dr. med. Jürgen Attenberger, Dr. Werner Dangel, Jan Peeters, Thorsten Bartsch Seminare 2014 Thema: Reinigungs-, Desinfektions- und Sterilisationsvalidierung von Medizinprodukten(Praxissemimar, veranstaltet von der mdt GmbH Ochsenhausen) 05.11.2014 / Ochsenhausen / 9:00-16:30 Uhr

Mehr

DIGITALISIERUNG MEHRWERTE ZUKUNFTSCHANCEN h Die digitale Welt neue Produkte und Mehrwertdienste für EVU (findet im Hauptraum statt)

DIGITALISIERUNG MEHRWERTE ZUKUNFTSCHANCEN h Die digitale Welt neue Produkte und Mehrwertdienste für EVU (findet im Hauptraum statt) ITEMS-FORUM 2016 DIGITALISIERUNG MEHRWERTE ZUKUNFTSCHANCEN PROGRAMMABLAUF (ÄNDERUNGEN VORBEHALTEN) 19.05.2016 FORUM 1 FORUM 2 10.15 10.30 h Check-in und Ausgabe der Tagungsunterlagen 10.30 10.55 h Begrüßung

Mehr

Fortbildung. Pflegegrade - Die neuen Pflegebegutachtungsrichtlinien verstehen

Fortbildung. Pflegegrade - Die neuen Pflegebegutachtungsrichtlinien verstehen Fortbildung - Die neuen Pflegebegutachtungsrichtlinien verstehen Mit dem in Kraft treten des 2. Pflegestärkungsgesetz ab dem 01.01.2017 wird der neue Pflegebedürftigkeitsbegriff und ein neues Verfahren

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG GAD-Straße 2-6 48163 Münster für den Sicherheitsbereich Rechenzentrum 3 die Erfüllung

Mehr

Seminarprogramm JANUAR BIS JUNI. Steuern Recht Versicherung. AGE-Seminare als BDEW-Seminare. Ab 2014 werden die bewährten. fortgeführt.

Seminarprogramm JANUAR BIS JUNI. Steuern Recht Versicherung. AGE-Seminare als BDEW-Seminare. Ab 2014 werden die bewährten. fortgeführt. Seminare für die Energieund Wasserwirtschaft Seminarprogramm JANUAR BIS JUNI 2014 Ab 2014 werden die bewährten AGE-Seminare als BDEW-Seminare fortgeführt. www.age-seminare.de In Kooperation mit AGE Aktuelle

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung. Dirk Weil

Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung. Dirk Weil Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung Dirk Weil Gliederung Einleitung Kurzvorstellung Referent Ausgangslage Anwendersicht und -erwartungen Zielsetzung IT-Grundschutz-Prüffragen

Mehr

Risikobasierter Ansatz nach ISO 9001:2015

Risikobasierter Ansatz nach ISO 9001:2015 Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Risikobasierter Ansatz nach ISO 9001:2015 SNV-SEMINAR Die Normforderung einfach und systematisch im eigenen Unternehmen umsetzen SEMINAR APRIL 15.

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

DW42: DWH-Strategie, Design und Technik

DW42: DWH-Strategie, Design und Technik DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches

Mehr

Ein Seminar der DWH academy

Ein Seminar der DWH academy SK01 Einsatzmöglichkeiten und Szenarien von Business Intelligence im Controlling anhand eines Anwendungsbeispiels mit IBM Cognos TM1 ein praktischer Schnupperkurs (1 Tag) Ein Seminar der DWH academy Seminar

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

seminar log 2018 Informationssicherheit Seminare in 2018 (Stand )

seminar log 2018 Informationssicherheit Seminare in 2018 (Stand ) seminar log 2018 Informationssicherheit Seminare in 2018 (Stand 05.10.2017) INHALTSVERZEICHNIS Willkommen zum seminar log 2018 der implies GmbH INHALTVERZEICHNS Der seminar log 03 Die Veranstaltung 04

Mehr

Der ExpertenKommentar

Der ExpertenKommentar EU-Datenschutz-Grundverordnung Der ExpertenKommentar Das SEMIN AR zum neue n Recht: Stolperfall en erkenn en und verm eiden! Seite 5 Kommentierung Praxishinweise Best Practice Sind Sie bereit für das neue

Mehr

Einführung in den Datenschutz für die Privatwirtschaft

Einführung in den Datenschutz für die Privatwirtschaft 4 Einführung in den Datenschutz für die Privatwirtschaft An den datenschutzkonformen Umgang mit personenbezogenen Daten werden von Mitarbeitern, Kunden und Lieferanten hohe Anforderungen gestellt. Gleichzeitig

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen EWE TEL GmbH Cloppenburger Straße 310 26133 Oldenburg für den Sicherheitsbereich Rechenzentrum PB1 - Serverraum

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Elbe Flugzeugwerke GmbH Grenzstraße 1 01109 Dresden für den Sicherheitsbereich Rechenzentrum I die Erfüllung

Mehr

Spezielle Seminarangebote für die Entgeltabrechnung im öffentlichen Dienst (TVöD)

Spezielle Seminarangebote für die Entgeltabrechnung im öffentlichen Dienst (TVöD) 2. HJ 2013 alga-akademie Entgeltabrechnung Spezielle Seminarangebote für die Entgeltabrechnung im öffentlichen Dienst (TVöD) alga abrechnungspraxis lohn- und gehaltsabrechnung Akademie Das TVöD-Entgeltsystem

Mehr

Unternehmens Handbuch

Unternehmens Handbuch Wilhelm Mühlbauer Waldstraße 75 91154 Roth Tel./Fax 0 91 71 / 46 48 E-Mail: info@wm-feuerschutz.de Büro: A. Schug Rednitzweg 6 91126 Rednitzhembach Tel: 0 91 22 / 7 24 07 Fax: 0 91 22 / 873 23 00 Einleitung

Mehr

Die Akademie der Energieund Wasserwirtschaft. Seminarprogramm. Juli bis Dezember. Kunden- und Forderungsmanagement. www.age-seminare.

Die Akademie der Energieund Wasserwirtschaft. Seminarprogramm. Juli bis Dezember. Kunden- und Forderungsmanagement. www.age-seminare. Die Akademie der Energieund Wasserwirtschaft Seminarprogramm 2013 Juli bis Dezember www.age-seminare.de Weitere Themengebiete für Ihre Weiterbildung Wählen Sie das passende Seminar aus den folgenden Fachgebieten:

Mehr

SEMINAR MARKTANALYSE Effizientes Vorgehen bei der Erstellung einer Marktanalyse

SEMINAR MARKTANALYSE Effizientes Vorgehen bei der Erstellung einer Marktanalyse SEMINAR MARKTANALYSE Effizientes Vorgehen bei der Erstellung einer Marktanalyse Das Wichtigste zuerst: Was Sie davon haben! An diesem Seminartag geht es darum, dass Sie die Möglichkeiten, die sich Ihnen

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen EWE TEL GmbH Cloppenburger Straße 310 26133 Oldenburg für den Sicherheitsbereich Rechenzentrum OL2B die Erfüllung

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Finanz Informatik GmbH & Co. KG Theodor-Heuss-Allee 90 60486 Frankfurt a. M. für den Rechenzentrumsverbund

Mehr

ProdSG EN EN ISO EN EN SEMINARE WORKSHOPS Katalog Nr. 22

ProdSG EN EN ISO EN EN SEMINARE WORKSHOPS Katalog Nr. 22 NORMEN ProdSG EN 13849-2 EN ISO 14120 EN ISO 14119 EN ISO 10218-2 SEMINARE WORKSHOPS 2019 Katalog Nr. 22 EN 13850 EN 13849-1 Inhalt NORMEN-SEMINARE Seminar 1 - Gesetzliche Anforderungen bei der Integration

Mehr

ARBEITS- SCHUTZ. Mittelpunkt Mensch Arbeitsschutzmanagement als Erfolgsfaktor für Ihr Unternehmen. TÜV SÜD Management Service GmbH

ARBEITS- SCHUTZ. Mittelpunkt Mensch Arbeitsschutzmanagement als Erfolgsfaktor für Ihr Unternehmen. TÜV SÜD Management Service GmbH ARBEITS- SCHUTZ Mittelpunkt Mensch Arbeitsschutzmanagement als Erfolgsfaktor für Ihr Unternehmen TÜV SÜD Management Service GmbH Die Ressource Mitarbeiter muss als eine der wesentlichen Ressourcen in einem

Mehr

FMEA Spezial: Besondere Merkmale identifizieren, durchgängige Absicherung WORKSHOP am 12. Dez 2017 in Osnabrück

FMEA Spezial: Besondere Merkmale identifizieren, durchgängige Absicherung WORKSHOP am 12. Dez 2017 in Osnabrück FMEA Spezial: Besondere Merkmale identifizieren, durchgängige Absicherung WORKSHOP am 12. Dez 2017 in Osnabrück Systeme, Komponenten und Bauteile, welche unmittelbaren Einfluss auf: Sicherheit Zulassung

Mehr

Teilnahmebedingungen der SMA Solar Academy (Deutschland) der SMA Solar Technology AG (Stand Oktober 2012)

Teilnahmebedingungen der SMA Solar Academy (Deutschland) der SMA Solar Technology AG (Stand Oktober 2012) Teilnahmebedingungen der SMA Solar Academy (Deutschland) der SMA Solar Technology AG (Stand Oktober 2012) 1. Geltungsbereich Die vorliegenden Teilnahmebedingungen gelten für die Teilnahme an Seminaren,

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER Jahresbeitrag H&S QM-Club inklusive PRAXIS FÜR PRAKTIKER Ein Angebot der H&S QM-Service Ltd., Augsburg Ziel der Weiterbildung Ziel dieses Lehrgangs ist es, Ihnen allgemeine Kenntnisse und Fähigkeiten zu

Mehr

Veröffentlichungspflichten von Netzbetreibern

Veröffentlichungspflichten von Netzbetreibern Steuern Recht Versicherung Seminar Veröffentlichungspflichten von Netzbetreibern 9. November 2016, Berlin Themen» Zweck und rechtlicher Rahmen» Netzinformationen» Schlichtungsstelle» Energieeffizienz»

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen akquinet AG Paul-Stritter-Weg 5 22297 Hamburg für den Sicherheitsbereich Rechenzentrum Hamburg (RZ-AKQ-HAM-02)

Mehr

Seminar zur LMIV (VO (EU) Nr. 1169/2011) - Kennzeichnungselemente und Verpackungsgestaltung nach den neuen Vorgaben

Seminar zur LMIV (VO (EU) Nr. 1169/2011) - Kennzeichnungselemente und Verpackungsgestaltung nach den neuen Vorgaben Seminar zur LMIV (VO (EU) Nr. 1169/2011) - Kennzeichnungselemente und Verpackungsgestaltung nach den neuen Vorgaben 26.06.2014 24.07.2014 01.10.2014 Themenübersicht: Die LMIV- wesentliche Regelungen und

Mehr

conjectmi Sicherheitskonzept

conjectmi Sicherheitskonzept conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

E-Trainer-Qualifizierung:

E-Trainer-Qualifizierung: E-Trainer-Qualifizierung: Digitale Lernbegleitung und Blended Learning-Konzeption Offenes Seminarangebot (2018/2) Qualifizierung: Digitale Lernbegleitung und Blended Learning-Konzeption Der Einsatz von

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international

Mehr