Zertifizierung der IT nach ISO Unsere Erfahrungen -

Größe: px
Ab Seite anzeigen:

Download "Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -"

Transkript

1 Zertifizierung der IT nach ISO Unsere Erfahrungen -

2 Agenda Die BDGmbH Gründe für eine ISO Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

3 Die BDGmbH Gründung 1981 RZ-Betrieb Überlingen am Bodensee Hosting von Siemens medico und SAP/R3 Schulungen, Hotline (1st Level), Change Management Mehrheit uhb consulting AG Seite 3

4 Gründe für eine Zertifizierung Sicherstellung der Einhaltung der Datenschutzbestimmungen Einhaltung der Vorgaben zur IT-Sicherheit Einhaltung gesetzlicher Regelungen Durchführung eines Risikomanagementsystems Seite 4

5 Was ist die ISO 27001? Seite 5

6 Was ist die ISO 27001? Nachfolger von BS 7799 international gültiger Leitfaden zum Aufbau eines ISMS für Organisationen jeglicher Art, Ausprägung und Größe anwendbar Implementierung in bestehende Managementsystemen für ISO 9001 (Qualität) und ISO (Umwelt) machbar ISO 27001: Ziel-Definition Der Standard bietet gute Orientierungshilfen für alle theoretisch notwendigen Sicherheitsmaßnahmen ISO 27001: Kein Leitfaden für Umsetzung Direkte Anpassung an das Unternehmen notwendig Seite 6

7 Was ist ein ISMS? Ein Informationssicherheitsmanagementsystem (ISMS) ist eine Aufstellung von Regeln und Anweisungen innerhalb des Unternehmens, die es ermöglichen die Anforderungen an Informationssicherheit dauerhaft zu erfüllen. Es gekennzeichnet durch ein Risikomanagement, welches darauf abzielt angemessene Maßnahmen gegen identifizierte Risiken zu ergreifen. Es basiert auf dem PDCA-Modell zurück Seite 7

8 Projektablauf Durchführung Erstaudit ITS-Politik Bewertung der Risiken Juli 2010 Schulung des ISMB der Managementbewertung Januar 2011 Zertifizierungsaudit Start Feb Ende Mai 2011 Beginn Assetverzeichnis Aufbau Dokumentenstruktur Entscheidung Umzug der BDGmbH der Erklärung zur Anwendbarkeit April 2011

9 Bestandsaufnahme der Vermögenswerte Als Vermögenswerte sind gemeint: Informationen, wie Datenbanken, Dateien und Verträge Software Dienstleistungen, wie z.b. Kommunikationsdienste physische Werte, z.b. Laptops, Möbel Personen immaterielle Werte Festlegung der Verantwortlichkeiten der Werte und des Ortes zurück Beispiel: Kategorie Beschreibung Besitzer & Ort Kundendatenbank Kundendaten wie Anschrift, Musterfirma (Quelle lfd. Ansprechpartner etc. Buchhaltung Musterstadt) Lieferantendatenbank Lieferantendaten wie Anschrift, Musterfirma (Quelle lfd. Ansprechpartner etc. Buchhaltung Musterstadt) 8.0 Mitarbeiterverzeichnis Anlage ISC Personalakten Musterfirma Musterstadt Einrichtung, Überwachung, Pflege und Betrieb der Firewall Betrieb der Firewall Partnerfirma, Partnerhausen PDAs Anlage ISC Anlage ISC Mobiltelefone Anlage ISC Anlage ISC Seite 9

10 Projektablauf Durchführung Erstaudit ITS-Politik Bewertung der Risiken Juli 2010 Schulung des ISMB der Managementbewertung Januar 2011 Zertifizierungsaudit Start Feb Ende Mai 2011 Beginn Assetverzeichnis Aufbau Dokumentenstruktur Entscheidung Umzug der BDGmbH der Erklärung zur Anwendbarkeit April 2011

11 Geltungsbereich und Informationssicherheitspolitik Festlegung für welche Bereiche des ISMS gelten soll Erstellen einer Informationspolitik, welche die allgemeinen Ziele des Unternehmens im Bereich Informationssicherheit widerspiegelt. Kommunikation der Politik an die Mitarbeiter Regelmäßige Überprüfung der Informationssicherheitspolitik, z.b. durch: Ergebnissen von unabhängigen Prüfungen Ergebnisse von vorhergehenden Bewertungen Beispiel einer Informationssicherheitspolitik: Das Unternehmen erkennt die Vertraulichkeit, Integrität und Verfügbarkeit des Informationssicherheitsmanagements als integralen Teil seiner Managementfunktion an. Die Informationssicherheitspolitik des Unternehmens strebt kontinuierlich nach der Ausübung des höchsten Standards, der Implementierung und des Betriebs des vollständigen ISO/IEC 27001:2005 Standards sowie kontinuierliche Verbesserung durch Registrierung und jährliche Prüfungen. zurück Seite 11

12 Projektablauf Durchführung Erstaudit ITS-Politik Bewertung der Risiken Juli 2010 Schulung des ISMB der Managementbewertung Januar 2011 Zertifizierungsaudit Start Feb Ende Mai 2011 Beginn Assetverzeichnis Aufbau Dokumentenstruktur Entscheidung Umzug der BDGmbH der Erklärung zur Anwendbarkeit April 2011

13 Erstellen aller notwendigen Dokumentationen Notwendige Dokumente sind z.b. ISMS-Leitlinie Assetverzeichnis Krisenwiederherstellungsplan Auditberichte Managementbewertung Dokumente und Aufzeichnungen müssen gelenkt werden Alle Verfahren und Regelungen werden im IT- Sicherheitsmanagementhandbuch zusammengeführt zurück Seite 13

14 Projektablauf Durchführung Erstaudit ITS-Politik Bewertung der Risiken Juli 2010 Schulung des ISMB der Managementbewertung Januar 2011 Zertifizierungsaudit Start Feb Ende Mai 2011 Beginn Assetverzeichnis Aufbau Dokumentenstruktur Entscheidung Umzug der BDGmbH der Erklärung zur Anwendbarkeit April 2011

15 Identifikation und Bewertung der Sicherheitsrisiken Die Eigentümer der Werte: die Sicherheitsrisiken festlegen müssen die Werte klassifizieren Risikograd bestimmen Methode der Klassifizierung überprüfen Beispiel: Kategorie Beschreibung Besitzer Bedrohungs- Auswirkung Schwachstellen Risiko- & Ort Codes Schwere Wahrscheinlichkeit Grad 5.1 Ruf Ansehen der Firma in der Öffentlichkeit - E,G,H,L,M,N Vertrauen Vertrauen der Öffentlichkeit und der Mitarbeiter in die Firma - E,G,H,L,M,N Mitarbeiter-Moral Revitalisierung der Organisation und Erhöhung der Mitarbeitermotivation um nachhaltige - G,E,L,M Produktivitätseinbrüche zu verhindern 5.4 Mitarbeiter-Produktivität Umsatz bzw. Rohertrag pro Mitarbeiter - C,E,G,H,L,M,N zurück Seite 15

16 Projektablauf Durchführung Erstaudit ITS-Politik Bewertung der Risiken Juli 2010 Schulung des ISMB der Managementbewertung Januar 2011 Zertifizierungsaudit Start Feb Ende Mai 2011 Beginn Assetverzeichnis Aufbau Dokumentenstruktur Entscheidung Umzug der BDGmbH der Erklärung zur Anwendbarkeit April 2011

17 Durchführung von Schulungen zur Informationssicherheit Es muss sichergestellt werden, dass Schulungen für die Mitarbeiter und Führungskräfte durchgeführt wurden Wirksamkeit der Schulung bewertet wird Aufzeichnungen über Fertigkeiten und Erfahrungen geführt werden die Kenntnisse der Mitarbeiter überprüft werden Beispiel: Art der Fähigkeiten/ Wissen/Erfahrungen MA MA MA Optimum Prorität X Y Z 3 2 Hardware Installation Betriebssystem Geben Sie auf Grund des nachfolgenden Schlüssels 0, 1, 2, or 3 ein für jede einzelne Person und jede aufgelistete Fähigkeit. Setzen Sie Prioritäten, um den folgenden Grad der Dringlichkeit anzugeben: 0 = Kein Wissen oder Erfahrung 1 = Etwas Wissen und Aufsicht ist erforderlich (Hotline Grundbetreuung = 1st-Level Support) 2 = Ausreichend geschult /erfahren, Aufsicht nicht erforderlich (geben Sie + oder ++ Suffix an zur Anzeige, ob sehr erfahren oder Experten Level) (Hotline erweiterte Betreuung = 2nd-Level-Support) 3 = Ausreichend erfahren, um zu beaufsichtigen und/oder andere zu schulen (Projekte, Schulungen, Installationen) 0 = Erste Priorität & jetziger Bedarf; 1 = innerhalb von 6 Monaten 2 = innerhalb 12 Monaten; 3 = >12 Monate, bei Gelegenheit zurück Seite 17

18 Projektablauf Durchführung Erstaudit ITS-Politik Bewertung der Risiken Juli 2010 Schulung des ISMB der Managementbewertung Januar 2011 Zertifizierungsaudit Start Feb Ende Mai 2011 Beginn Assetverzeichnis Aufbau Dokumentenstruktur Entscheidung Umzug der BDGmbH der Erklärung zur Anwendbarkeit April 2011

19 Bewerten der Wirksamkeit des Managementsystems Die Bewertung muss regelmäßig durch das Management erfolgen Es fließen ein: Durchgeführte Maßnahmen Auditberichte Vorkommnisse im Bereich Informationssicherheit Überprüfung der ISMS-Leitlinie Änderungen mit möglichen Auswirkungen auf das ISMS Beispiel: zurück Seite 19

20 Projektablauf Durchführung Erstaudit ITS-Politik Bewertung der Risiken Juli 2010 Schulung des ISMB der Managementbewertung Januar 2011 Zertifizierungsaudit Start Feb Ende Mai 2011 Beginn Assetverzeichnis Aufbau Dokumentenstruktur Entscheidung Umzug der BDGmbH der Erklärung zur Anwendbarkeit April 2011

21 Erstellen der Erklärung zur Anwendbarkeit Sie legt fest, wie ein großer Teil des ISMS umgesetzt wird Sie muss dokumentieren, ob eine Maßnahme (133 Controls) umgesetzt wurde oder nicht Dokumentiert die Art und Weise der Umsetzung wird bei einer Zertifizierung beim Auditor geprüft Beispiel: zurück Seite 21

22 Nutzen der ISO Zertifizierung Aufdecken von bisher unerkannten Sicherheitslücken Positive Außenwirkung Dauerhafte Transparenz der Prozesse Reduzierung des Haftungsrisikos für Führungskräfte Durch Früherkennung Schadenbegrenzung und reduzierung Internationale Anerkennung der Zertifizierung Seite 22

23 Sollten Sie Fragen haben, wir stehen Ihnen gerne zur Verfügung jetzt oder auch zu einem späteren Zeitpunkt 23

24 Vielen Dank für Ihre Aufmerksamkeit! Seite 24

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013

Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013 Dokument

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Zertifizierungsverfahren. nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001

Zertifizierungsverfahren. nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001 Zertifizierungsverfahren Seite 1/7 Zertifizierungsverfahren nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001 Inhalt 1 Allgemeines... 2 2 Erstaudit und Zertifizierung... 2 2.1 Vorbereitung

Mehr

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001 Dieser Umstellungsleitfaden für die neuen 2015er Ausgaben der ISO 9001, Qualitätsmanagementsysteme, und der ISO 14001, Umweltmanagementsysteme, sollen Ihnen mögliche Umstellungsprozesse erläutern, die

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS BCM Business Continuity Management Systems; ISO 22301, BS 25999-2 ISMS Information Security Management System; ISO 27001 SMS Service Management System; ISO 20000-1 Das Zertifizierungsverfahren des Managementsystems

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Dokument WP04 A - D01 Z U S A M M E N

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015

Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015 Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015 Änderungen bezüglich Struktur, Terminologie und Konzepte Struktur und Terminologie Die Gliederung (d. h. Abschnittsreihenfolge) und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Einführung von Umweltmanagementsystemen (unter Berücksichtigung des Arbeits- und Gesundheitsschutzes) DQS GmbH DQS GmbH

Einführung von Umweltmanagementsystemen (unter Berücksichtigung des Arbeits- und Gesundheitsschutzes) DQS GmbH DQS GmbH Einführung von Umweltmanagementsystemen (unter Berücksichtigung des Arbeits- und Gesundheitsschutzes) Umwelt-Managementsysteme DIN EN ISO 14001:2009 ISO 14001:2004/Cor 1:2009 EMAS III: Verordnung (EG)

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

Richtlinie für Verfahren für interne Datenschutz-Audits

Richtlinie für Verfahren für interne Datenschutz-Audits Richtlinie für Verfahren für interne Datenschutz-Audits Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-01-R-05 Inhaltsverzeichnis 1 Ziel... 2 2 Anwendungsbereich...

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Managementhandbuch der Tintschl Communications AG

Managementhandbuch der Tintschl Communications AG Managementhandbuch der Tintschl Communications AG Version 3.1 13.02.2013 Verbindlichkeit Dieses Managementhandbuch beschreibt das Qualitätsmanagementsystem der Tintschl Communications AG. Zusammen mit

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Anforderungen an Umweltmanagement gemäß DIN EN ISO 14001. Aufbau der Norm und Beratungspreise

Anforderungen an Umweltmanagement gemäß DIN EN ISO 14001. Aufbau der Norm und Beratungspreise Anforderungen an Umweltmanagement gemäß Aufbau der Norm und Beratungspreise I. Begriffe (Kapitel 3)... 2 II. Allgemeine Anforderungen (Kapitel 4.1)... 2 0 II. Umweltpolitik (Kapitel 4.2)... 2 1 III. Planung

Mehr

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Informationssicherheitsmanagement jederzeit messbar und vergleichbar

Informationssicherheitsmanagement jederzeit messbar und vergleichbar Informationssicherheitsmanagement jederzeit messbar und vergleichbar 2 Praxisorientierte Anwendung ISO/IEC 27001:2013 und ISO 27001 auf Basis IT-Grundschutz des BSI Informationen sind eine kritische Ressource

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 -

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 - Erstellung eines QM-Handbuches nach DIN Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See EN ISO 9001:2008 - Teil 1 - www.erfolgsdorf.de Tel: 0800 430 5700 1 Der Aufbau eines

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Musterhandbuch Beratung

Musterhandbuch Beratung Musterhandbuch DIN EN ISO 9001:2008 Prozessorientiert ISBN 978 3 942882 27 9 Auflage 2 Inhaltsverzeichnis 1. Anwendungsbereich... 4 2. Normative Verweise... 4 4 Qualitätsmanagementsystem (QMS)... 4 4.1.

Mehr

DIN EN ISO 9001 Qualitätsmanagement mit Erfolgsgarantie?

DIN EN ISO 9001 Qualitätsmanagement mit Erfolgsgarantie? Einerseits versuchen Unternehmen Kundenerwartungen zu erfüllen oder sogar zu übertreffen, andererseits müssen Kosten dauerhaft reduziert werden. Ganz unabhängig von der Größe und Branche eines Unternehmens

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Leitlinie zur Informationssicherheit im Deutschen Institut für Bautechnik (DIBt) Kurzfassung

Leitlinie zur Informationssicherheit im Deutschen Institut für Bautechnik (DIBt) Kurzfassung Leitlinie zur Informationssicherheit im Deutschen Institut für Bautechnik (DIBt) Kurzfassung Stand: 13.10.2015 Impressum Deutsches Institut für Bautechnik vertreten durch den Präsidenten Herrn Dipl.-Ing.

Mehr

DQS-Begutachtungsverfahren

DQS-Begutachtungsverfahren DQS-Begutachtungsverfahren Lebensmittel- und Qualitätsmanagement Automobilindustrie Hygienemanagement Business Excellence Umweltmanagement Luft- und Raumfahrt Medizinproduktehersteller Firmen- und Prozessspezifische

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Veränderungen zur vorherigen Norm

Veränderungen zur vorherigen Norm Veränderungen zur vorherigen Norm Grundlegende Änderungen Kernnormen der ISO 9000 Normenreihe, in den grundlegend überarbeiteten Fassungen: DIN EN ISO 9000: 2000 Qualitätsmanagementsysteme - Grundlagen

Mehr