Sind Ihre Informationen sicher?
|
|
- Ruth Breiner
- vor 6 Jahren
- Abrufe
Transkript
1 Sind Ihre Informationen sicher? Schritt für Schritt mehr Sicherheit durch ein Informations-Sicherheits-Management-System nach ISO 27001:2013 Referent: Dipl.-Informatiker Unternehmensberatung Vasen Quality Management Conference Hannover,
2 2 zur Person Diplom-Informatiker Inhaber und Geschäftsführer der Unternehmensberatung Vasen, Lüdenscheid Umfangreiche Erfahrung bei der Einführung, Weiterentwicklung und Zertifizierung von Informations- Sicherheits-Management-Systemen seit 1996 von der Deutschen Gesellschaft zur Zertifizierung von n (kurz DQS GmbH) als Senior Lead Auditor berufen Planung und Durchführung von Zertifizierungsaudits für Qualitäts-, Informations-Sicherheits-, Service- sowie Business Continuity Management in den Branchen allgemeine Dienstleistung, IT und Telekommunikation, Elektro, Energiewirtschaft und Automotiv
3 zum Vortrag Vorstellung der wesentlichen Forderungen des internationalen Standards ISO/IEC (kurzer Überblick) Anhand von Beispielen aus einem Einführungsprojekt wird die Auslegung von Forderungen exemplarisch dargestellt 3
4 Schutzziele der Informationssicherheit Informationen stellen für jedes Unternehmen einen Wert dar, die entsprechend ihrer Bedeutung geschützt werden müssen. Hierzu gehören insbesondere auch die Informationen (Werte) des Kunden. personenbezogene Daten aller Art (u.a. Personal-/Mitarbeiter-/Patientendaten), vertrauliche Informationen vom Kunden, Diagnoseergebnisse, Befunde Entwicklungsergebnisse (z.b. Rezepturen, Fertigungsverfahren, Konstruktionszeichnungen für Produkte, ) Wissen und Erfahrungen der Mitarbeiterinnen und Mitarbeiter 4
5 Schutzziele der Informationssicherheit Informationen einer Organisation oder eines Unternehmens einschließlich personenbezogener Daten müssen in Bezug auf folgende Aspekte geeignet geschützt werden: Vertraulichkeit Integrität Verfügbarkeit 5 Das Informationssicherheitsmanagement verfolgt das Ziel, Informationen des Unternehmens, wie andere Unternehmenswerte, gemäß der ihnen zukommenden Bedeutung, angemessen zu schützen.
6 personelle Sicherheit (Einstellung, Schulung, Sicherheitsbewusstsein) physische Schutzmaßnahmen für sensible Bereiche 6
7 Klassifikation und Nutzung sensibler Informationen Regelungen zur Nutzung sowie Schutz mobiler Endgeräte 7
8 Verfügbarkeit der IT (RZ Infrastruktur, Server, Netzwerke, ) 8 Vorbereitung auf den Ernstfall (Management der Geschäftskontinuität)
9 Ziel des IS Management Menschen Güter Informationen Bewusste Risiken 9
10 Die 27000er Normenreihe /1 ISO/IEC 27001:2013 Informationstechnik IT-Sicherheitsverfahren Informationssicherheits- Anforderungen - englische Originalfassung ISO/IEC 27001:2013 ist im Oktober 2013 veröffentlicht worden - deutsche Übersetzung DIN EN ISO/IEC 27001:2017 ist im Juni 2017 veröffentlicht worden 10 ISO/IEC 27002:2013 Informationstechnik IT-Sicherheitsverfahren Leitfaden für das Informationssicherheits-Management - englische Originalfassung ISO/IEC 27002:2013 ist im Oktober 2013 veröffentlicht worden - deutsche Übersetzung DIN EN ISO/IEC 27002:2017 ist im Juni 2017 veröffentlicht worden
11 11 Informations-Sicherheits-Management-System ISO/IEC 27001:2013 Gliederung 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext des Unternehmens (Kontext, interessierte Parteien) 5 Führung (Verpflichtung, Politik, Rollen u. Verantwortlichkeiten) 6 Planung (Risiken und Chancen, Ziele, Anwendungserklärung/SoA) 7 Unterstützung (Ressourcen, Kompetenz, Bewusstsein, Dokumentierte Informationen, Wissen) 8 Betrieb 9 Leistungsbewertung (Messung, Interne Audits, Review) 10 Verbesserung (Nichtkonformitäten, Verbesserung) Anhang A Maßnahmenziele und Maßnahmen
12 Informationssicherheitsrisiken erkennen und managen Sicherheitspolitik Risikoidentifikation und bewertung Schritt für Schritt dokumentieren & kommunizieren Risiken identifizieren Prozesse analysieren & bewerten Ziele ableiten Managementprozesse Operative Prozesse Maßnahmen ergreifen reflektieren & verbessern 12
13 Beispiele für zu betrachtende Risikofelder Politisch instabiler Standort Naturgewalten wie Erdbeben Überschwemmungen Sturm, Feuer, Blitz Flugzeugabsturz Einbruch Maschinenschaden Unfälle Umwelteinwirkungen Transportschäden Einkauf Fertigung Vertrieb Personal EDV Dokumente Kunde 13 Zukaufteile Abhängigkeit von Lieferanten Sprunghafte Änderung der Lieferzeiten oder Preise Qualitäts- und Terminabweichungen Abfluss/Weitergabe vertraulicher Informationen Verlust von Know-how Funktionsausfall Datenverlust Verlust technischer Unterlagen Qualitätsabweichungen Produkthaftung Finanzen Liquidität Märkte und Mitbewerber Währungsschwankung en
14 Risikoanalyse und -bewertung Risikoportfolio Eintrittswahrscheinlichkeit fast sicher hoch mittel gering D G C E Maßnahmen unwahrscheinlich F A unbedeutend gering spürbar kritisch existentiell Auswirkung / Schaden 14
15 Risikoanalyse (Beispiel) 15
16 ISO 27001: Annex A - Controls A.5 Informationssicherheitspolitik A.6 Organisation der Informationssicherheit A.7 Personelle Sicherheit A.8 Asset Management A.15 Lieferantenbeziehungen A.16 Umgang mit Informationssicherheitsereignissen A.17 Aspekte der Informationssicherheit für das Management der Geschäftskontinuität A.18 Einhaltung von Vorgaben (Compliance) A.9 Zugangskontrolle 16 A.14 Beschaffung, Entwicklung und Wartung von Informationssystemen A.13 Kommunikationssicherheit A.12 Betriebssicherheit A.11 Physische und umgebungsbezogene Sicherheit A.10 Kryptographie
17 Projektstart Projektplan (Beispiel) M1 Kick-Off durchführen M2 M3 ISMS Scope, Projektziele. Projektorganisation und Projekmanagement festschreiben Projektteam zusammenstellen und detaillierte Projektphasenplanung erstellen Projekt Setup abgestimmt M4 M5 Analyse der vorhandenen Policies / Regelungen M6 M7 M8 = Meilenstein Delta-Analysen an Standorten durchführen und konkrete Implementierungsplanung festlegen Interviews incl. Begehungen HQ und ausgewählte Standorte ISMS an Standorten implementieren Delta-Analyse und Erstellung AIL ISMS Policies / Regelungen auf HQ Ebene erstellen, abstimmen und freigeben SoA und Rolloutplanung erstellen ISMS Regelungen auf HQ Ebene erstellt und freigegeben Readiness Check an Standorten durchführen ISMS offiziell zu einem intern festgelegtem Stichtag in Kraft setzen ISMS in Kraft gesetzt Interne Audits durchführen Managementreview durchführen Zertifizierungsfähigkeit gegeben 17 Phase 1 Projekt Setup M1 Phase 2 Corporate ISMS M2 M3 M4 Phase 3 Implementierung / Rollout Phase 4 - Betrieb / Monitoring M5 M6 M7 M8
18 Anwendbarkeitserklärung SoA (Beispiel) 18
19 Dokumentenlenkung (Beispiel) 19
20 Berechtigungsvergabe (Beispiel) 20
21 Notfallprozess (Beispiel) 21
22 Management technischer Schwachstellen (Beispiel) 22
23 Interne Auditplanung (Beispiel) 23
24 Managementsystembewertung (Beispiel) 24
25 Projektstatusbericht (Beispiel) A.17 Information security aspects of business continuity management A.16 Information security incident management A.18 Compliance 4 Context of the organization 10 5 Leadership + A.5 Information security policies Planning 7 Support A.15 Supplier relationships Operation A.14 System acquisition, development and maintenance 0 9 Performance evaluation A.13 Communications security 10 Improvement A.12 Operations security A.6 Organization of information security A.11 Physical and environmental security A.7 Human resource security A.10 Cryptography A.9 Access control A.8 Asset management 25 Target Jun-17
26 Zertifikat (Beispiel) 26
27 Vielen Dank für Ihre Aufmerksamkeit! Für weitere Fragen stehe ich Ihnen gerne zur Verfügung: Dipl.-Inform., Tel. +49 (0) , 27
Einführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014
ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen
DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH www.secunomic.com
ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau secunomic GmbH www.secunomic.com 1 Zur Person Christian Wahl Dipl. Ing. (FH) Nachrichtentechnik secunomic GmbH Kloppenheimer Straße 105
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrHERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement?
HERZLICH WILLKOMMEN Grundlagen und konkrete Beispiele Warum Risikomanagement 1. Risiken frühzeitig erfassen, erkennen, abschätzen. geeignete Vorsorge- und Sicherungsmaßnahmen einleiten. Balance zwischen
MehrRisikomanagement. Methoden, Bedeutung und Entwicklung. Workshop beim Kundentag in Bamberg am 22. Mai 2014 Moderator: Andreas Ritter
Risikomanagement Methoden, Bedeutung und Entwicklung Workshop beim Kundentag in Bamberg am 22. Mai 2014 Moderator: Andreas Ritter Agenda Warum Risikomanagement? Einführung, Motivation, Begrifflichkeiten
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrNovellierung der ISO 27001. Sicht einer Zertifizierungsstelle
G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrEine ISO-Norm für Wissensmanagement?
Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrStandards: Geißel oder Chance - am Beispiel Informationssicherheit
IT-Security Standards: Geißel oder Chance - am Beispiel Informationssicherheit Typischer Status IT Technisch gut (nach bestem Wissen und Gewissen) Dokumentation schwach bis nicht vorhanden Single Head
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrDS DATA SYSTEMS GmbH Consulting is our business!
DS Anforderungen des IT-Sicherheitsgesetzes Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (Referentenentwurf) DS Referent: Dipl.-Ing. Henning Kopp Leiter Information Security 2 Externer
MehrISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrVergleich ISO 9001:2008 zu ISO/DIS 9001:2014
1 DIN EN ISO 9001:2008 pren ISO 9001:2014 (ISO/DIS 9001:2014) 4 4.1 Allgemeine Anforderungen 4.4 und dessen Prozesse 4.2. Dokumentationsanforderungen 7.5 Dokumentierte Information 4.2.1 Allgemeines 7.5.1
Mehrabcd abc LRQA Webinar DIN SPEC 91020 der neue Standard zum Betrieblichen Gesundheitsmanagement
LRQA Webinar DIN SPEC 91020 der neue Standard zum Betrieblichen Gesundheitsmanagement Datum: Mittwoch, 13. Juni 2012 Uhrzeit: 12.00 Uhr (Dauer: ca. 45 Minuten) Referent: Dr. Martin Kaminski, proproduction
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
MehrMichael Cassel ISO 9001. Qualitätsmanagement prozessorientiert umsetzen. it 81 Abbildungen HANSER
Michael Cassel ISO 9001 Qualitätsmanagement prozessorientiert umsetzen it 81 Abbildungen HANSER Inhalt 1 Projektplanung und Durchführung 1 1.1 Einleitung 1 1.2 Projektdurchführung 3 1.2.1 Projektvorbereitung
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrInformationsveranstaltung von InnovaKom. Revision der ISO 9001 aus Zertifizierersicht. 27. August 2015, Paderborn
Informationsveranstaltung von InnovaKom 27. August 2015, Paderborn Revision der ISO 9001 aus Zertifizierersicht Barbara Wicker Regionalvertrieb TÜV NORD CERT GmbH Michael Ostermeier Manager Partnernetzwerk
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrTeil I: ITIL(v2) 1. Vorwort. 1 ITIL V2 - Einleitung und Überblick 3
Vorwort XI Teil I: ITIL(v2) 1 1 ITIL V2 - Einleitung und Überblick 3 2 ITIL V2 - Der Service Desk 9 2.1 Der Service Desk als Funktion 10 2.2 Organisationsformen des Service Desks 10 2.2.1 Der zentrale
Mehr6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?
6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrGegenüberstellung ISO 9001:2015 ISO 9001:2008
ISO 9001:2015 ISO 9001:2008 ISO 9001:2015 ISO 9001:2008 4 Kontext der Organisation 1.0 Anwendungsbereich 4.1 Verstehen der Organisation und ihres Kontextes 1.1 4.2 Verstehen der Erfordernisse und Erwartungen
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrISO 9001:2015 Designen und Umsetzen
Herzlich Willkommen zur Veranstaltung DGQ Regionalkreis Darmstadt ISO 9001:2015 Designen und Umsetzen Darmstadt, den 19.01.2016 Christian Ziebe Christian Ziebe ich freue mich auf Sie Beratung Audit & Assessment
MehrAnforderungen zum Auditoren-Pool. für das
Anforderungen zum Auditoren-Pool für das der Zentralstelle für Berufsbildung im Einzelhandel e. V. (zbb) Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Auditoren-Pool...4 Allgemeines... 4 Auswahl
MehrKnow-How für die Medizintechnik
Know-How für die Medizintechnik ISO 9001 - Qualitätsmanagement im Umbruch Neufassung mit Mut zur Veränderung ISO 9001 Neu: Welche Veränderungen haben Unternehmen zu erwarten? am 17.4.2014 in Innsbruck
MehrSoftwareentwicklung nach der ISO9001?
Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration
Mehr27001 & 27002:2013. Dr.-Ing. Oliver Weissmann. Sonntag, 9. Juni 13
27001 & 27002:2013 Dr.-Ing. Oliver Weissmann Inhalt Historie Status Standards 27001 27002 Fazit Historie Shell Infosec Manual DTI CCSC Code of Practice BS7799-2 veröffentlicht BS 7799-1 Überarbeitet BSI
MehrISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?
ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)
MehrISO/IEC 27001:2015 Informationstechnologie
Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP ISO/IEC 27001:2015 Informationstechnologie SNV-SEMINAR So integrieren Sie die Anforderungen in ein schlankes Management System DATEN Donnerstag 16.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrEinführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades. (c) 2015 - SAMA PARTNERS Business Solutions GmbH
Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades (c) 2015 - SAMA PARTNERS Business Solutions GmbH Agenda Vorstellung SAMA PARTNERS Vorstellung Teilnehmer
Mehr......... http://www.r-tec.net
Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet
MehrHolger Schrader Principal Consultant der CARMAO GmbH. Stellvertretender Leiter der Fachgruppe Informationssicherheit ISACA Germany Chapter
ISACA Fachgruppe Informationssicherheit: Überblick über die ISO27001:2013 HERZLICH WILLKOMMEN Holger Schrader Principal Consultant der CARMAO GmbH Stellvertretender Leiter der Fachgruppe Informationssicherheit
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrNeuerungen und Anpassungen rund um ISO/IEC 27001:2013
Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Erfahrungsbericht eines Auditors Uwe Rühl 1 Uwe Rühl Kurz zu meiner Person Externer Client Manager (Lead Auditor) für ISO/IEC 27001, ISO 22301 und
MehrQM-Handbuch. Kurzversion für Psychotherapie- und andere Einzelpraxen Oktober 2015
QM-Handbuch Kurzversion für Psychotherapie- und andere Einzelpraxen Oktober 2015 Inhaltsangabe zur Kurzversion des IQMF-QM-Handbuch 1. Die Praxis und ihr Kontext 2. Patientenorientierung 3. Qualitätssicherung
MehrRichtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrInformationen zum QM-System
Informationen zum QM-System EGH Hartha GmbH Leipziger Straße 10 * 04746 Hartha Tel. 034328 /734-0 Fax 034328 / 734-20 www.egh-gmbh.com info@egh-gmbh.com 1 Inhalt Präambel... 3 Unternehmensprofil... 4 Qualitätspolitik...
MehrErfolg ist die beste Existenzsicherung. Das Managen von Qualität auch!
Erfolg ist die beste Existenzsicherung. Das Managen von Qualität auch! 2012-08-09 WiFö QMG Qualitäts-Managementberatung Gerke Folie 1 Vorab bitte die folgenden Fragen im Kopf behalten: Kennt Ihre Belegschaft
MehrArbeitsunfälle" Maschinenschaden" Just-in-Time" Industrie 4.0. Produktion. Erdbeben
Risiko Das ist doch dieses Spiel, oder?" Risikomanagement -" Anforderungen an die Zukunft" Andreas Altena" Altena-TCS GmbH IT-Sicherheitsfachtagung Wolfsburg, 24. Juni 2014 Mit freundlicher Genehmigung
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrMatrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen.
Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalt Vorgabedokumente Matrix- oder Gruppenzertifizierung Anwendungsbereich Zertifizierungsprozess Planung, Berechnung Audit
MehrQM-Handbuch. der. ReJo Personalberatung
QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
Mehr1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting
1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrEinführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit
Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrWas beinhaltet der Begriff IT-Sicherheit?
Was beinhaltet der Begriff IT-Sicherheit? Dauer: 45 min (Präsentation inklusive Diskussion) IHK Darmstadt / IT-Leiter-Treff am (rev.) Unternehmensberatung Holliday Consulting - gegründet Anfang 2004 -
MehrInformationstechnik Prozessbewertung. Information technology Process assessment Part 1: Concepts and vocabulary (ISO/IEC :2004)
ÖNORM ISO/IEC 15504-1 Ausgabe: 2013-05-15 Informationstechnik Prozessbewertung Teil 1: Konzepte und Vokabular Information technology Process assessment Part 1: Concepts and vocabulary Technologies de l'information
MehrEinführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH
Einführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH 7. Strausberger Energiekonferenz I 03.12.2015 I 1 I Bernd Conrad Einführung eines Energiemanagementsystems
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrPrüfkatalog nach ISO/IEC 27001
Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl
MehrAuswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
MehrInformationssicherheit
Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,
MehrReferenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards
Referenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards Bezieht sich auf Version 1. des Anforderungskatalogs Version 1. Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung...3
MehrUnternehmensweite Sicherheit messen, koordinieren, optimieren
Unternehmensweite Sicherheit messen, TrustDay der IHK Stuttgart Dr. Andreas Gabriel Ethon GmbH 16.07.2013 Agenda Agenda Kurzvorstellung Ethon GmbH Sinn und Unsinn von Kennzahlen Sicherheits Kennzahlen
MehrBrancheninfotag 20.08.15 Revision der ISO 9001 Änderungen und Auswirkungen
Brancheninfotag 20.08.15 Revision der ISO 9001 Änderungen und Auswirkungen 1 Inhalt Die neue ISO 9001:2015 Gründe der Anpassung Änderungen Die neue High Level Struktur Änderungen der Anforderungen an Managementsysteme
MehrFirst Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrDr. Andreas Gabriel Ethon GmbH 24.09.2015
Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit
MehrKapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1
Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der
MehrGegenüberstellung von ISO 9001:2015 und ISO 9001:2008
von ISO 9001:2015 und ISO 9001:2008 ISO 9001:2015 ISO 9001:2008 4 Kontext der 4 4.1 Verstehen der und ihres Kontextes 4 5.6 4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien 4.3 Festlegen
MehrWHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen
WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment
MehrVorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch
Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für
MehrEnergiemanagementsystem der SAINT-GOBAIN SEKURIT Deutschland. Wolfgang Borgmann Z-EHSR
Energiemanagementsystem der SAINT-GOBAIN SEKURIT Deutschland Wolfgang Borgmann Z-EHSR Vorstellung des Unternehmens Saint-Gobain Sekurit Deutschland Energiemanagementsystem SGSD Bausteine zur Verbesserung
MehrDas sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!
Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Dr. Andreas Gabriel Ethon GmbH 08. Oktober 2014 KURZE VORSTELLUNG 2 Über die Ethon GmbH Über die Ethon GmbH 2003: Gründung Ethon Technologies
MehrRisikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU
Risikomanagement ISO/DIS 31000:2008-04 Herausforderung und Chance für KMU DGQ Regionalkreis Ulm Termin: 03.02.2009 Referent: Hubert Ketterer BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
Mehr