Management von Informationssystemen. Zertifizierungen für sichere Systeme und Prozesse

Größe: px
Ab Seite anzeigen:

Download "Management von Informationssystemen. Zertifizierungen für sichere Systeme und Prozesse"

Transkript

1 Management von Informationssystemen Zertifizierungen für sichere Systeme und Prozesse

2 Informationssicherheits-Managementsystem (ISMS) ISO Wertvolle Informationen schützen Informationen sind Werte, deren Verlust, unbefugte Veröffentlichung oder Manipulation sei es durch Fehler, höhere Gewalt oder Vorsatz zu schweren juristischen und finanziellen Folgen sowie Imageschäden führen kann. Darum ist der verantwortungsbewusste Umgang mit ihnen wichtiger denn je Vertraulichkeit, Verfügbarkeit und Integrität sind dabei die zentralen Aspekte. Um Risiken entgegenzuwirken, empfiehlt sich die Einführung und Etablierung eines umfassenden Informationssicherheits-Managementsystems (ISMS). Informationssicherheits-Managementsystem Die Anforderungen an Aufbau, Betrieb und kontinuierliche Verbesserung eines dokumentierten ISMS definiert die international anerkannte Norm ISO Mit einem ISO Zertifikat von TÜV NORD CERT kann ein Unternehmen die Wirksamkeit seines Informationsmanagementsystems objektiv und glaubwürdig nachweisen. Im Rahmen eines integrierten Managementsystems bietet TÜV NORD CERT die Zertifizierung nach ISO auch zusammen mit einer Zertifizierung nach ISO 9001, ISO und ISO an. Vorteile der Zertifizierung nach ISO Die Zertifizierung ist für alle Organisationen und Unternehmen aus sämtlichen Branchen sinnvoll und nützlich. Die Zertifizierung bietet vielfältige Vorteile auf unterschiedlichen Ebenen: Schwachstellen beim Umgang mit Informationen werden durch die externe Überprüfung aufgedeckt Sicherheitsbewusstsein wird bei Mitarbeitern und Führungskräften vermittelt Die Verfügbarkeit von IT-Systemen und -Prozessen wird hinterfragt Risiken werden durch hohes Sicherheitsniveau und Einhaltung von Gesetzen minimiert Die Zertifizierung des ISMS durch eine anerkannte Zertifizierungsstelle schafft Vertrauen in der eigenen Organisation sowie bei Kunden, Partnern und Investoren Das ISMS wird kontinuierlich verbessert Zertifizierung gemäß ISO auch auf Basis BSI-Grundschutz Die TÜV NORD GROUP zertifiziert ein ISMS nach ISO gemäß internationaler Akkreditierung oder führt Audits nach ISO auf Basis der IT-Grundschutz-Richtlinien des BSI (Bundesamt für Sicherheit in der Informationstechnik) durch. Unsere Experten sind für beide Verfahren anerkannt und verfügen selbstverständlich über die Zulassung als ISO-9001-Auditoren. Im Rahmen der Auditierung werden Daten- und Informationssicherheit geprüft. Unter anderem werden folgende Sachverhalte hinterfragt: Ist sichergestellt, dass nur Berechtigte Zugang zu Informationen haben? Stimmen die Voraussetzungen dafür, dass Informationen genau, vollständig und richtig verarbeitet werden? Können autorisierte Nutzer auf Informationen und Systeme zugreifen, wenn diese benötigt werden? Ist die Echtheit von Informationen über deren gesamten Lebenszyklus hinweg erkennbar? Wir möchten Sie detailliert informieren Von uns bekommen Sie kompetente Unterstützung bei Ihren Informationsmanagementaktivitäten, wobei auch eine Integration in bereits bestehende Managementsysteme möglich ist. Die Norm ISO verfolgt einen technischen sowie einen organisatorischen Ansatz. Neben dem PDCA-Zyklus des Plan-Do-Check-Act sind hier auch technische Themen wie z. B. physikalische und personelle Sicherheit, Sicherheitsvorfälle, Zugangsschutz, Vorgehen im Notfall und Risikomanagement relevant. Anders als die Norm ISO 9001 stehen im Anhang zur Norm ISO präzise Forderungen, die genau zu erfüllen sind. Damit beinhaltet diese Norm einen ganzheitlichen Ansatz und bietet den Anwendern einen hohen Nutzen. Wir bieten Ihnen folgende Dienstleistungen im Rahmen der Zertifzierung: Gapanalyse Scoping-Workshop zur Festlegung des Geltungsbereichs Voraudit als Vorabbewertung der Zertifizierungsfähigkeit Ihres Systems Zertifizierung, auch als integrierte Zertifizierung mit ISO , ISO oder ISO 9001 ISO Alles unter Kontrolle: Sicherheit von Geschäftsinformationen zu jeder Zeit

3 Informationssicherheits-Managementsystem (ISMS) ISO Wir unterstützen Sie auch in der Vorbereitungsphase zur Zertifizierung Bei der Gapanalyse verschafft sich der Auditor vor Ort einen Überblick darüber, was bereits umgesetzt ist und was noch fehlt. Sie erfolgt unabhängig vom Zeitpunkt der Zertifizierung und kann jederzeit beauftragt werden. Ein Kurzbericht dokumentiert den Status des Unternehmens bezüglich Umsetzung der Normforderungen der ISO Im Scoping-Workshop wird der Geltungsbereich des ISMS festgelegt. Da der Geltungsbereich sich nach den Wertschöpfungsprozessen und den Informationssträngen richtet und nicht unbedingt nach Organisations einheiten, wird dieser Vorgang in der Praxis oft besser mit der Hilfestellung unserer erfahrenen Experten bewältigt. Der Scoping- Workshop dauert in der Regel einen Tag. Das Voraudit ist die Generalprobe für die Erstzertifizierung. Je nach Größe der Firma wird ein ein- bis mehrtägiges Audit mit Stichproben aus Organisationseinheiten und relevanten Themen durchgeführt. Auf dem Weg zur ersten Zertifizierung hilft es den Mitarbeitern, das Audit besser kennenzulernen. So werden Abweichungen und Verbesserungspotenziale aufgedeckt und können noch nachgebessert werden, ohne dass die Ergebnisse den finalen Auditbericht beeinflussen. Zu den Phasen der Zertifizierung für alle Standards beachten Sie bitte die Grafik auf der Rückseite dieses Prospektes. Dabei dienen Gapanalyse, Scoping-Workshop und Voraudit der Unterstützung in der Vorbereitungsphase. Sprechen Sie mit uns, damit wir Ihnen Antworten auf alle offenen Fragen geben können. Gerne senden wir Ihnen im nächsten Schritt ein konkretes Angebot. Wählen Sie dafür den direkten Dialog über unsere kostenlose Service-Hotline: Zertifizierungen von TÜV NORD CERT Bestmögliche Performance Informationsmanagement mit seiner Informationstechnologie ist zentraler Bestandteil faktisch aller Geschäftsprozesse und stellt deshalb hohe Anforderungen an die Qualität von IT-Prozessen, die Erfüllung von Service Level Agreements und die Kontinuität der Geschäftsabläufe. Daten sind besonders zu sichern, Infrastruktur, Prozesse und Software dürfen keine Sicherheitslücken aufweisen. TÜV NORD CERT bietet in diesem Zusammenhang die Bewertung und Zerti fizierung von Informationsmanagement, IT-Service-Management und Risiko management von Organisationen gemäß ISO 27001, ISO und ISO an. TÜV NORD CERT ist bei der Deutschen Akkreditierungsstelle (DAkkS) für die internationalen Standards ISO und ISO akkreditiert. Unsere Zertifizierung nach ISO ist durch die APMG International zugelassen, den Standardeigner und Akkreditierer dieser Norm. In der TÜV NORD GROUP werden darüber hinaus Schulungen und weitere Dienste angeboten. Alle Standards folgen dem PDCA-Zyklus der ISO 9001 und bieten damit eine weitreichende Kompatibilität untereinander. Eine kombinierte Zertifizierung bietet den Unternehmen einen ganzheitlichen Ansatz zur Ausrichtung und Steuerung ihrer Organisation. ISO 27001: Sichern, Schützen und Aufrechterhalten von wertvollen Informationen ISO : Best Practice im IT-Service-Management für Zuverlässigkeit und Kosteneffizienz ISO 22301: Unbedingte Geschäftskontinuität auch bei schwerer Betriebsstörung ISO 9001: Qualität und Kundenorientierung als Basis jedes Unternehmens Know-how, Unabhängigkeit und Neutralität führen zum Erfolg TÜV NORD CERT ist ein international anerkannter und zuverlässiger Partner für Prüf- und Zertifizierungsdienstleistungen. Unsere Sachverständigen und Auditoren verfügen über fundiertes Wissen, qualifizieren sich stetig weiter und arbeiten in Festanstellung bei TÜV NORD CERT. Hierdurch sind Unabhängigkeit und Neutralität sowie Kontinuität in der Betreuung unserer Kunden gewährleistet. Der Vorteil für Sie liegt auf der Hand: Unsere Auditoren begleiten und unterstützen verlässlich und ehrlich die Entwicklung Ihres Unternehmens und geben Ihnen ein objektives Feedback. ISO 9001 Zeichen setzen durch dokumentierte Leistungsfähigkeit für Qualität und Kundennähe

4 IT-Service-Managementsystem ISO Der Standard für Zuverlässigkeit und Effizienz im IT-Service-Management Leistungsfähige und verfügbare IT-Service-Managementprozesse im Dienst interner und externer Kunden spielen eine wichtige Rolle bei der Unterstützung von Geschäftsabläufen in Unternehmen und Organisationen: Sie ermög lichen bessere Lenkung und Kontrolle, steigern die Effizienz und bieten Chancen zur kontinuierlichen Verbesserung. Als integrativer Bestandteil vieler Arbeitsprozesse beeinflusst Informationstechnik die Wirtschaftlichkeit von Unternehmen maßgeblich ein entscheidender Grund, warum sich vor allem interne IT-Abteilungen und externe Anbieter von IT-Dienstleistungen mit der ISO aktiv auseinandersetzen. kontinuierliche Verbesserung der IT-Services durch erprobte Prozesse und Methoden Vorbeugung von Fehlern und Ausfällen Verbesserung des Ressourceneinsatzes und Steigerung der Produktivität im Kerngeschäft Erhöhung der Kundenzufriedenheit Steigerung der Transparenz innerhalb der Organisation Die zusätzliche Zertifizierung nach ISO ist eine ideale Ergänzung zum Service-Management. Mit leistungsstarken IT-Services punkten Ein reibungsloses IT-Service-Management ist eines der wesentlichen Kriterien für Leistungs- und Wettbewerbsfähigkeit. Es trägt maßgeblich zur Erschließung neuer Kundengruppen und Märkte bei. Umso wichtiger ist es, IT-Services stets verfügbar zu haben. So gilt es, ein Höchstmaß an Zuverlässigkeit, Funktionalität und Sicherheit zu erbringen und dies auch durch eine neutrale externe Begutachtung nachzuweisen. Vorteile der Zertifizierung nach ISO Eine Zertifizierung durch TÜV NORD CERT unterstützt bei der Systematisierung der IT-Serviceprozesse und erhöht die Sensibilität für effizientes Service-Management. Auch mögliche Schwächen lassen sich so einfacher identifizieren und beheben. Die Norm ISO bietet eine Anleitung zur Standardisierung von IT-Dienstleistungen, die zu erheblichen Qualitäts-und Kostenverbesserungen führen kann. Dabei verfolgt die Norm Grundsätze des Qualitätsmanagements ebenso wie Prozessoptimierung, Standardisierung und eine Ausrichtung der Prozesse nach ITIL. Durch den Nachweis der normierten, an ITIL orientierten Vorgehensweise steigt das Vertrauen interner und externer Kunden. Die IT Infrastructure Library (ITIL) ist eine Sammlung von Best Practices. Sie beschreibt die für den Betrieb einer IT-Infrastruktur notwendigen Prozesse, die Aufbauorganisation und die notwendigen Werkzeuge. Die ITIL orientiert sich an dem durch den IT-Betrieb zu erbringenden wirtschaftlichen Mehrwert für den Kunden. Im Ergebnis sorgt die Verbesserung von Prozessen für Zuverlässigkeit und Kosteneffizienz bei der Erbringung von IT-Services. Wir möchten Sie detailliert informieren Von uns bekommen Sie kompetente Unterstützung bei Ihren Informationsmanagementaktivitäten, wobei auch eine Integration in bereits bestehende Managementsysteme möglich ist. Sprechen Sie mit uns, damit wir Ihnen Antworten auf Ihre konkreten Fragen geben können. Wählen Sie dafür den direkten Dialog über unsere kostenlose Service-Hotline: Damit sind viele weitere Vorteile verbunden: IT-Prozesse sind wirkungsvoller und effizienter gestaltet Nachweis der Leistungsfähigkeit zur Erbringung kundenspezifischer IT-Services (Service Level Agreements) ISO So lässt sich Qualität beweisen: hervorragendes und effizientes IT-Service-Management

5 Business Continuity Management (BCM) ISO Zuverlässige Geschäftskontinuität auch bei schwerer Betriebsstörung Unvorhersehbare Ereignisse können die Geschäftsprozesse eines Unternehmens empfindlich stören. Das gilt nicht nur für die Standorte des eigenen Unternehmens, sondern auch für alle unternehmenskritischen Lieferanten und Dienstleister eines Unternehmens. Globalisierung und Internationalisierung mit Outsourcing, Outtasking und der Einbindung zahlreicher Partner rund um den Globus führen zu komplexeren Situationen und damit zu steigenden Anforderungen an das Risikomanagement. Hauptgründe für die zunehmende Anfälligkeit für Störungen in modernen Geschäftsprozessen sind unter anderem: Naturkatastrophen und höhere Gewalt wie Überschwemmungen, Sturm oder Erdbeben Stromausfälle und Brände, die zu Störungen der Infrastruktur führen gesellschaftliche Verwerfungen wie Unruhen und politische Umbrüche, lokale und globale gesundheitliche Aspekte wie Epidemien oder Pandemien personelle oder materielle Verluste durch Anschläge oder Unfälle kriminelle Aktivitäten, Irrtum, Fehler oder Vorsatz Für den besonderen Fall gewappnet Oberstes Ziel des Business Continuity Management (BCM) ist der unbedingte Fortbestand einer Geschäftstätigkeit bei unvorhersehbaren negativen Ereignissen. Darüber hinaus sollen hohe finanzielle wie auch immaterielle Verluste oder gar der Konkurs abgewendet werden. Ein BCM ist unverzichtbar, um solche Unternehmensschäden zu minimieren und effektive Vorkehrungen für den Fall gravierender Störungen treffen zu können. Es entwickelt risikoorientierte Szenarien und regelt nach einer störungsbedingten Unterbrechung die Wiederaufnahme des regulären Betriebs in kürzestmöglicher Zeit die mittelfristige Wiederherstellung des Geschäftsbetriebes TÜV NORD CERT prüft im Audit die Ist-Situation, ermittelt Verbesserungspotenziale und Abweichungen. Werden die Anforderungen des Standards erfüllt, kann das Zertifikat erteilt werden. Unternehmen erhalten damit von neutralen Experten eine unabhängige, qualifizierte Aussage zur Belastbarkeit ihrer Notfallpläne und der Prozesse zur Wiederherstellung des Geschäftsbetriebs. Vorteile der Zertifizierung nach ISO Sie bietet nicht nur dem Unternehmen selbst, sondern auch dessen Kunden und Geschäftspartnern Vorteile und Nutzen: Bestätigung der Fähigkeit zur Geschäftskontinuität auch unter widrigen Umständen Unterstützung Ihrer Positionierung als verlässlicher Lieferant und Transparenz für Kunden mit hohen Sicherheitsforderungen Anstöße durch externe Experten für Ihren kontinuierlichen Verbesserungsprozess Reduzierung von Haftungsrisiken sowie Vertrauensbildung gegenüber Ihren Partnern stärkeres Sicherheitsbewusstsein im Unternehmen Wir möchten Sie detailliert informieren Von uns bekommen Sie kompetente Unterstützung bei Ihren Informationsmanagementaktivitäten, wobei auch eine Integration in bereits bestehende Managementsysteme möglich ist. Sprechen Sie mit uns, damit wir Ihnen Antworten auf alle offenen Fragen geben können. Gerne erstellen wir Ihnen im nächsten Schritt ein individuelles Angebot. Wählen Sie dafür den direkten Dialog über unsere kostenlose Service- Hotline: ISO Gut vorbereitet auf das Unvorhersehbare: Kontinuität des Geschäftsbetriebs bei Notfällen und in Krisen

6 Der Weg zum Zertifikat VORBEREITUNGSPHASE ZERTIFIZIERUNGSPHASE Angebotserstellung durch TÜV NORD CERT Scoping-Workshop/Prüfung des Geltungsbereichs/optional Voraudit/Vorbewertung optional Auditorenqualifikation im offenen Seminar Beauftragung von TÜV NORD CERT zur Zertifizierung Stufe-1-Audit: Feststellung der Zertifizierfähigkeit, Auditplanung Stufe-2-Audit: Zertifizierungsaudit Freigabe des Zertifizierungsprozesses durch die Zertifizierungsstelle Erteilung des Zertifikats, Gültigkeit: 3 Jahre, jährliche Überwachungsaudits Nach 3 Jahren Re zertifizierungsaudit Partner für Ihr Informationsmanagement TÜV NORD CERT und die TÜV NORD GROUP sind neutrale Experten für den Bereich Informationsmanagement mit all seinen Facetten und begleiten Sie lösungsorientiert bei Ihren betrieblichen Herausforderungen. Durch die Präsenz mit nationalen und internationalen Standorten steht ein Netz von Experten und Auditoren nach deutschen Qualifikationskriterien weltweit zur Verfügung. Dabei reicht der ganzheitliche Ansatz für die Dienstleistung vom Training über Scoping-Workshops und Pre-Assessments bis hin zum Zertifikat. Wir freuen uns auf das Gespräch mit Ihnen Wenn Sie Fragen zu den Inhalten dieser Broschüre haben oder eine Beratung zu einer Zertifizierung wünschen, wenden Sie sich bitte an unsere Fachgruppe Informationsmanagement unter der nachstehenden Adresse. Informationstechnologie_446.htm TÜV NORD CERT GmbH Langemarckstraße Essen Tel.: (kostenlose Service-Hotline) Fax: Weitere Informationen und eine Übersicht aller Standorte finden Sie unter /13

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg Die Qualitätsmanagement-Normenreihe DIN EN ISO 9000 ff. Eines der bedeutenden strategischen Instrumente

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1. datenschutz cert GmbH Version 1.1

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1. datenschutz cert GmbH Version 1.1 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1 datenschutz cert GmbH Version 1.1 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Erfolg steuern. Zertifizierte Managementsysteme: mit System zu mehr Effektivität und Effizienz. TÜV SÜD Management Service GmbH

Erfolg steuern. Zertifizierte Managementsysteme: mit System zu mehr Effektivität und Effizienz. TÜV SÜD Management Service GmbH Erfolg steuern Zertifizierte Managementsysteme: mit System zu mehr Effektivität und Effizienz TÜV SÜD Management Service GmbH Managementsysteme sind Bausteine für den Unternehmenserfolg. Denn sie fordern

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

Beschreibung des Zertifizierungsverfahrens ISO/TS 16949:2009

Beschreibung des Zertifizierungsverfahrens ISO/TS 16949:2009 Beschreibung des Zertifizierungsverfahrens ISO/TS 16949:2009 Zertifi zierung Inhaltsverzeichnis 1 REGELN... 2 2 LEISTUNGSBESCHREIBUNG... 6 Haben Sie Fragen zu der Leistungsbeschreibung? Wir helfen Ihnen

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd Business Solution Network Ltd. Standortbestimmung får Ihre IT IT-GAP-Analyse: Wie nah sind wir an den internationalen Normen? IT Service Management (ISM) Information Security Management (ISMS) Quality

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Überblick zur ISO/IEC 20000 Norm

Überblick zur ISO/IEC 20000 Norm Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

acceptit Cloudlösungen

acceptit Cloudlösungen acceptit bietet Ihnen eine bedarfsgerechte Bereitstellung und Nutzung von IT-Leistungen als Cloud- Service. Zum Portfolio von acceptit gehören Cloud-Anwendungen wie Outsourcing-Projekte, Applikationen

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

DGR- ZN: 01 202 H/Q 02 3011 AD 2000-W0 ZN: Bericht zur jährlichen (1.) Überwachung für das Unternehmen. TORUS Acéltermékgyártó Kft.

DGR- ZN: 01 202 H/Q 02 3011 AD 2000-W0 ZN: Bericht zur jährlichen (1.) Überwachung für das Unternehmen. TORUS Acéltermékgyártó Kft. DGR- ZN: 0 202 H/Q 02 30 AD 2000-W0 ZN: Bericht zur jährlichen (.) Überwachung für das Unternehmen TORUS Acéltermékgyártó Kft. ZN: 0 202 H/Q 02 30 Seite 2 von 7. Kurzbewertung... 3 2. Zielsetzung, Auditgrundlagen

Mehr

Aktuelle Informationen zur Revision der ISO 14001:2015 Umwelt Forum Saar Franz-Josef-Röder-Straße 9, 66119 Saarbrücken 18.06.

Aktuelle Informationen zur Revision der ISO 14001:2015 Umwelt Forum Saar Franz-Josef-Röder-Straße 9, 66119 Saarbrücken 18.06. Aktuelle Informationen zur Revision der ISO 14001:2015 Umwelt Forum Saar Franz-Josef-Röder-Straße 9, 66119 Saarbrücken 18.06.2015 16:10 AGENDA Harald Wunsch: REVISION ISO 14001 KONTEXT ANNEX SL PROZESSMODELL

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Informationssicherheitsmanagement jederzeit messbar und vergleichbar

Informationssicherheitsmanagement jederzeit messbar und vergleichbar Informationssicherheitsmanagement jederzeit messbar und vergleichbar 2 Praxisorientierte Anwendung ISO/IEC 27001:2013 und ISO 27001 auf Basis IT-Grundschutz des BSI Informationen sind eine kritische Ressource

Mehr

Bestnoten für 27001-9001-Integration

Bestnoten für 27001-9001-Integration Bestnoten für 27001-9001-Integration Synergien durch ähnliche Strukturen 30 Prozent weniger Aufwand für Kombi-Zertifizierung Rund 20 Prozent Ersparnis im laufenden Betrieb Ein stimmiges Zusammenspiel:

Mehr

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit abs Fondsplattform schafft Informationssicherheit Die Sicherheit sensitiver Daten gehört zu den grundlegenden Anforderungen

Mehr

Von der Qualität zur Informations-Sicherheit Einführung eines ISMS Informations-Sicherheits-Management-Systems Reinhard Witzke, Produktmanager ISMS

Von der Qualität zur Informations-Sicherheit Einführung eines ISMS Informations-Sicherheits-Management-Systems Reinhard Witzke, Produktmanager ISMS Von der Qualität zur Informations-Sicherheit Einführung eines ISMS Informations-Sicherheits-Management-Systems Reinhard Witzke, Produktmanager ISMS AGENDA RICHTLINIEN/GESETZE ZUR INFORMATIONSSICHERHEIT

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Steuern Sie Ihren Erfolg Effektivität und Effizienz durch ein zertifiziertes Management-System

Steuern Sie Ihren Erfolg Effektivität und Effizienz durch ein zertifiziertes Management-System Information zum Thema Zertifizierung Management-Systeme bergen zahlreiche Möglichkeiten zur Optimierung und profitablen Gestaltung der gesamten Arbeitsabläufe in Ihrem Unternehmen. Mit der Einführung eines

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Informationssicherheit. Materna GmbH 2014 www.materna.de 1

Informationssicherheit. Materna GmbH 2014 www.materna.de 1 Informationssicherheit Materna GmbH 2014 www.materna.de 1 Security Excellence www.materna.de 3 Unsere Unternehmensgruppe. Bremen Hamburg Gründer. UK SE DK NL DE PL CZ CH AT SK IT FI Berlin Wolfsburg Dortmund

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Prozessauditor in der Lieferkette gem. VDA 6.3 (TÜV ) (First and Second Party Auditor) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV

Mehr

VdS-anerkannte Cyber-Security- Berater für den Mittelstand

VdS-anerkannte Cyber-Security- Berater für den Mittelstand Bildnachweis: fotoila.de Hoher Bedarf in KMU an Cyber-Expertise bietet Chancen VdS-anerkannte Cyber-Security- Berater für den Mittelstand CYBER-SECURITY für kleine und mittlere Unternehmen (KMU) Die Lage

Mehr

European Energy Award. Kommunale Energiearbeit optimieren und erfolgreich umsetzen.

European Energy Award. Kommunale Energiearbeit optimieren und erfolgreich umsetzen. European Energy Award. Kommunale Energiearbeit optimieren und erfolgreich umsetzen. Qualitätsmanagement. Ermittlung von Energiekennzahlen Wie lässt sich kommunale Energiearbeit optimieren und erfolgreich

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Aktuelle Informationen zu den Revisionen ISO 9001/14001:2015 ARBEITSKREIS QM DGQ/VDI Am TÜV 1, 66280 Sulzbach/Saar 09.06.

Aktuelle Informationen zu den Revisionen ISO 9001/14001:2015 ARBEITSKREIS QM DGQ/VDI Am TÜV 1, 66280 Sulzbach/Saar 09.06. Aktuelle Informationen zu den Revisionen ISO 9001/14001:2015 ARBEITSKREIS QM DGQ/VDI Am TÜV 1, 66280 Sulzbach/Saar 09.06.2015 18:00 AGENDA 2 AGENDA Harald Wunsch: REVISIONEN ISO 9001UND ISO 14001 KONTEXT

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Zertifizierung nach ISO 27001

Zertifizierung nach ISO 27001 Seite 1 von 5 IT-Management Datensicherheit gewährleisten Zertifizierung nach ISO 27001 19. Oktober 2007 Verlässliches Sicherheitsmanagement entwickelt sich insbesondere für IT- Dienstleister zu einem

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein?

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Worauf sollten Sie achten, wenn Sie eine Inspektion benötigen? 3 Wie gewinnen Sie Vertrauen in eine 4 Wie kann das Vertrauen

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse,

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Sicherheit und Ordnung in der Datenflut Der Umgang mit digitalisierten Informationen ist in nahezu

Mehr

IT-Unterstützung für zertifizierungsfähige Energiemanagementsysteme

IT-Unterstützung für zertifizierungsfähige Energiemanagementsysteme IT-Unterstützung für zertifizierungsfähige Energiemanagementsysteme IT-Forum Chemnitz 16.05.2014 Dr. Marina Domschke Lead Auditorin ISO 9001 und 50001, zertifizierte Energiebeauftragte www.eca-software.de

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Allgemeine Bedingungen zur Zertifizierung von Managementsystemen

Allgemeine Bedingungen zur Zertifizierung von Managementsystemen 1. Aufgaben der Zertifizierungsstelle und des Auftraggebers 1.1 Aufgaben der Zertifizierungsstelle Die Zertifizierungsstelle verpflichtet sich, alle ihr zugänglich gemachten Informationen über das Unternehmen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr