IT-Zertifizierung nach ISO Riskmanagement im Rechenzentrum des KH

Größe: px
Ab Seite anzeigen:

Download "IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH"

Transkript

1 IT-Zertifizierung nach ISO Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011

2 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der Lösungsansatz Was ist ein ISMS? Was ist die ISO 27001:2005 und ihre Vorteile Implementierung eines ISMS nach ISO 27001:2005 Wie läuft die Zertifizierung ab? Entscheidene Faktoren für eine erfolgreiche Zertifizierung Seite 2

3 Die Probleme und Herausforderungen Seite 3

4 Die Probleme und Herausforderungen Fehlbedienung Trojaner, Viren, Würmer Informationen Systemausfall Höhere Gewalt Verfügbarkeit Vertraulichkeit Integrität Systemmissbrauch Diebstahl Spionage Sabotage Seite 4

5 Datenskandale in jüngster Zeit Schlagzeilen Seite 5

6 Datenskandale in jüngster Zeit Unesco: Bewerbungsunterlagen von Mitarbeitern jahrelang ins Internet gestellt. Sony: Playstation: Persönliche Daten (inkl. Kreditkarteninformationen) von Millionen Kunden gestohlen Klinik: Sämtliche Details aus der Krankengeschichte einer Prominenten an die Öffentlichkeit gelangt, da die Krankenakte für alle Mitarbeiter zugänglich war. Darmklinik: Festplatte mit Sterbelisten, Diagnosen, OP-Fotos auf der Straße gefunden Privatklinik: Tausende Arztberichte ins Internet gelangt, darunter von Frauen, die abgetrieben hatten Seite 6

7 Der Lösungsansatz Seite 7

8 Der Lösungsansatz Durch die Einführung eines ISMS können Unternehmen : Risiken identifizieren Risiken analysieren, Kontroll- und Steuerungsmechanismen einführen Ständiger Überblick über die bedrohten Informationen Möglichkeit, gezielte Maßnahmen umzusetzen Seite 8

9 Was ist ISMS? Seite 9

10 Was ist ein ISMS? Ein Informationssicherheitsmanagementsystem (ISMS) ist eine Aufstellung von Regeln und Anweisungen innerhalb des Unternehmens, die es ermöglichen die Anforderungen an Informationssicherheit dauerhaft zu erfüllen. Es ist gekennzeichnet durch ein Risikomanagement, welches darauf abzielt angemessene Maßnahmen gegen identifizierte Risiken zu ergreifen. Es basiert auf dem PDCA-Modell Planen (Plan) Umsetzen (Do) Überprüfen (Check) Handeln/Verbessern (Act) Festlegen von Regeln und Anweisungen, um die Anforderungen an die Informationssicherheit zu erfüllen. Umsetzen der Anweisungen und Regeln Überprüfen der Ergebnisse der Umsetzung Ergreifen von Korrektur- und Vorbeugemaßnahmen Seite 10

11 Was ist die ISO 27001:2005 und was sind ihre Vorteile? Seite 11

12 Was ist die ISO 27001:2005? Die ISO (als Nachfolger von BS 7799) ist ein Leitfaden zum Aufbau eines ISMS. Sie: ist international anerkannt ist anwendbar in Organisationen jeglicher Art, Ausprägung und Größe erlaubt die Integration in bereits vorhandene Managementsysteme, wie z.b. für Qualität (ISO 9001) und für Umwelt (ISO 14001) Sie besteht aus zwei Teilen: Managementsystem Anhang A (notwendige Maßnahmen) Die ISO gibt vor, was berücksichtigt werden muss Hier werden alle theoretisch notwendigen Maßnahmen aufgezeigt Die ISO sagt nicht, wie es gemacht werden soll Direkte Anpassung der Norm an das Unternehmen notwendig Seite 12

13 Vorteile der ISO 27001:2005 Aufdecken von bisher unerkannten Sicherheitslücken Positive Außenwirkung Dauerhafte Transparenz der Prozesse Reduzierung des Haftungsrisikos für Führungskräfte Durch Früherkennung Schadenbegrenzung und -reduzierung Seite 13

14 Implementierung eines ISMS nach ISO 27001:2005 Seite 14

15 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 15

16 1. Geltungsbereich und Informationssicherheitspolitik Festlegung für welche Bereiche des ISMS gelten soll Erstellen einer Informationspolitik, welche die allgemeinen Ziele des Unternehmens im Bereich Informationssicherheit widerspiegelt. Kommunikation der Politik an die Mitarbeiter Regelmäßige Überprüfung der Informationssicherheitspolitik, z.b. durch: Ergebnissen von unabhängigen Prüfungen Ergebnisse von vorhergehenden Bewertungen Beispiel einer Informationssicherheitspolitik: Das Unternehmen erkennt die Vertraulichkeit, Integrität und Verfügbarkeit des Informationssicherheitsmanagements als integralen Teil seiner Managementfunktion an. Die Informationssicherheitspolitik des Unternehmens strebt kontinuierlich nach der Ausübung des höchsten Standards, der Implementierung und des Betriebs des vollständigen ISO/IEC 27001:2005 Standards sowie kontinuierliche Verbesserung durch Registrierung und jährliche Prüfungen. Seite 16

17 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 17

18 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte Als Vermögenswerte sind gemeint: Informationen, wie Datenbanken, Dateien und Verträge Software Dienstleistungen, wie z.b. Kommunikationsdienste physische Werte, z.b. Laptops, Möbel Personen immaterielle Werte Festlegung der Verantwortlichkeiten der Werte und des Ortes Beispiel: Kategorie Beschreibung Besitzer & Ort Kundendatenbank Kundendaten wie Anschrift, Musterfirma (Quelle lfd. Ansprechpartner etc. Buchhaltung Musterstadt) Lieferantendatenbank Lieferantendaten wie Anschrift, Musterfirma (Quelle lfd. Ansprechpartner etc. Buchhaltung Musterstadt) 8.0 Mitarbeiterverzeichnis Anlage ISC Personalakten Musterfirma Musterstadt Einrichtung, Überwachung, Pflege und Betrieb der Firewall Betrieb der Firewall Partnerfirma, Partnerhausen PDAs Anlage ISC Anlage ISC Mobiltelefone Anlage ISC Anlage ISC Seite 18

19 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 19

20 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten Die Eigentümer der Werte: legt die Sicherheitsrisiken fest müssen die Werte klassifizieren Risikograd bestimmen Methode der Klassifizierung überprüfen Beispiel: Kategorie Beschreibung Besitzer Bedrohungs- Auswirkung Schwachstellen Risiko- & Ort Codes Schwere Wahrscheinlichkeit Grad 5.1 Ruf Ansehen der Firma in der Öffentlichkeit - E,G,H,L,M,N Vertrauen Vertrauen der Öffentlichkeit und der Mitarbeiter in die Firma - E,G,H,L,M,N Mitarbeiter-Moral Revitalisierung der Organisation und Erhöhung der Mitarbeitermotivation um nachhaltige - G,E,L,M Produktivitätseinbrüche zu verhindern 5.4 Mitarbeiter-Produktivität Umsatz bzw. Rohertrag pro Mitarbeiter - C,E,G,H,L,M,N Seite 20

21 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 21

22 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen Festlegung, ab welchem Risikograd Schutzmaßnahmen ergriffen werden Festlegung der Ziele der Schutzmaßnahmen Überprüfung der Ziele Festlegung der Überwachungsmaßnahmen Festlegung der Verantwortlichkeiten Neue Einschätzung des Risikogrades erforderlich Seite 22

23 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 23

24 5. Durchführung von Schulungen zur Informationssicherheit Es muss sichergestellt werden, dass Schulungen für die Mitarbeiter und Führungskräfte durchgeführt wurden Wirksamkeit der Schulung bewertet wird die Kenntnisse der Mitarbeiter überprüft werden Aufzeichnungen über Fertigkeiten und Erfahrungen geführt werden Beispiel: Art der Fähigkeiten/ Wissen/Erfahrungen MA MA MA Optimum Prorität X Y Z 3 2 Hardware Installation Betriebssystem Geben Sie auf Grund des nachfolgenden Schlüssels 0, 1, 2, or 3 ein für jede einzelne Person und jede aufgelistete Fähigkeit. Setzen Sie Prioritäten, um den folgenden Grad der Dringlichkeit anzugeben: 0 = Kein Wissen oder Erfahrung 1 = Etwas Wissen und Aufsicht ist erforderlich (Hotline Grundbetreuung = 1st-Level Support) 2 = Ausreichend geschult /erfahren, Aufsicht nicht erforderlich (geben Sie + oder ++ Suffix an zur Anzeige, ob sehr erfahren oder Experten Level) (Hotline erweiterte Betreuung = 2nd-Level-Support) 3 = Ausreichend erfahren, um zu beaufsichtigen und/oder andere zu schulen (Projekte, Schulungen, Installationen) 0 = Erste Priorität & jetziger Bedarf; 1 = innerhalb von 6 Monaten 2 = innerhalb 12 Monaten; 3 = >12 Monate, bei Gelegenheit Seite 24

25 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 25

26 6. Aufzeichnung aller sicherheitsrelevanten Vorkommnisse Etablieren eines Systems zur Meldung von Vorkommnissen/Ereignissen Vorkommnisse können z.b. sein: Störung oder Überlastung von Systemen Zugriffsverletzungen Nichteinhaltung von Verfahren Vorkommnisse in die Risikobewertung einfließen lassen Verantwortlichkeiten festlegen Notwendig für die Managementbewertung Seite 26

27 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 27

28 7. Erstellen aller notwendigen Dokumentationen Notwendige Dokumente sind z.b. ISMS-Politik Liste der Vermögenswerte mit Risikobehandlung Krisenwiederherstellungsplan Auditberichte Managementbewertung Dokumente und Aufzeichnungen müssen gelenkt werden Alle Verfahren und Regelungen werden im IT- Sicherheitsmanagementhandbuch zusammengeführt Seite 28

29 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 29

30 8. Bewerten der Wirksamkeit des Managementsystems Die Bewertung muss regelmäßig durch das Management erfolgen Es fließen ein: Durchgeführte Maßnahmen Auditberichte Vorkommnisse im Bereich Informationssicherheit Überprüfung der ISMS-Leitlinie Änderungen mit möglichen Auswirkungen auf das ISMS Beispiel: Seite 30

31 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 31

32 9. Erstellen der Erklärung zur Anwendbarkeit Sie legt fest, wie ein großer Teil des ISMS umgesetzt wird Sie muss dokumentieren, ob eine Maßnahme (133 Controls) umgesetzt wurde oder nicht Dokumentiert die Art und Weise der Umsetzung wird bei einer Zertifizierung beim Auditor geprüft Beispiel: Seite 32

33 Wie läuft die Zertifizierung ab? Seite 33

34 Wie läuft die Zertifizierung ab? Externes Audit Teil 1 Externes Audit Teil 2 Anforderungen erfüllt? nein Korrekturmaßahme n durchführen ja Erteilung des Zertifikates Überwachungsaudit Überwachungsaudit Rezertifizierungsaudit Seite 34

35 Entscheidende Faktoren für eine erfolgreiche Zertifizierung Faktoren sind u.a.: Deutliche Unterstützung und Zustimmung vom Management gutes Verständnis der Anforderungen an Informationssicherheit, Risikoeinschätzung und Risikomanagement Abstimmung mit bereits vorhandenen Managementsystemen Einrichten eines effektiven Prozesses zum Umgang mit Informationssicherheitsvorfällen Realistische Kosten einplanen Schulungen von Mitarbeitern und Managern im Bereich Informationssicherheit durchführen Seite 35

36 Vielen Dank für Ihre Aufmerksamkeit! Seite 36

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001 Dieser Umstellungsleitfaden für die neuen 2015er Ausgaben der ISO 9001, Qualitätsmanagementsysteme, und der ISO 14001, Umweltmanagementsysteme, sollen Ihnen mögliche Umstellungsprozesse erläutern, die

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013

Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013 Dokument

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

DIN EN ISO 50001 Was erwarten die Zertifizierer?

DIN EN ISO 50001 Was erwarten die Zertifizierer? Zertifizierung DIN EN ISO 50001 Was erwarten die Zertifizierer? TÜV NORD Energiemanagement-Tag Zerifizierung 13. September 2012, Museum für Energiegeschichte (Hannover) Zur Person Lars Kirchner, Dipl.-Umweltwiss.

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren

Mehr

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS BCM Business Continuity Management Systems; ISO 22301, BS 25999-2 ISMS Information Security Management System; ISO 27001 SMS Service Management System; ISO 20000-1 Das Zertifizierungsverfahren des Managementsystems

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Zertifizierungsverfahren. nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001

Zertifizierungsverfahren. nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001 Zertifizierungsverfahren Seite 1/7 Zertifizierungsverfahren nach DIN EN ISO 9001, BS OHSAS 18001, DIN EN ISO 14001, DIN EN ISO 50001 Inhalt 1 Allgemeines... 2 2 Erstaudit und Zertifizierung... 2 2.1 Vorbereitung

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Veränderungen zur vorherigen Norm

Veränderungen zur vorherigen Norm Veränderungen zur vorherigen Norm Grundlegende Änderungen Kernnormen der ISO 9000 Normenreihe, in den grundlegend überarbeiteten Fassungen: DIN EN ISO 9000: 2000 Qualitätsmanagementsysteme - Grundlagen

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

Richtlinie für Verfahren für interne Datenschutz-Audits

Richtlinie für Verfahren für interne Datenschutz-Audits Richtlinie für Verfahren für interne Datenschutz-Audits Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-01-R-05 Inhaltsverzeichnis 1 Ziel... 2 2 Anwendungsbereich...

Mehr

Begrüßung und Einführung

Begrüßung und Einführung Informationstag "IT-Sicherheit in der Marktforschung" Gemeinsame Veranstaltung von TeleTrusT und ADM Berlin, 16.10.2013 Begrüßung und Einführung Hartmut Scheffler, Geschäftsführer TNS Infratest Vorstandsvorsitzender

Mehr

Erfahrungen bei der Zertifizierung von Energiemanagementsystemen nach Zerifizierung DIN EN ISO 50001

Erfahrungen bei der Zertifizierung von Energiemanagementsystemen nach Zerifizierung DIN EN ISO 50001 Zertifizierung Erfahrungen bei der Zertifizierung von Energiemanagementsystemen nach Zerifizierung DIN EN ISO 50001 Informationsveranstaltung Unternehmenspflichten nach dem neuen EDL-G 20. Mai 2015, IHK

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher 1 Prozessdaten 1.1 1.2 Geltungsbereich dienst 2 Zweck 2.1 Zur Verbesserung unserer Dienstleistungen nutzen wir das Potenzial unserer Mitarbeiter. Hierzu haben wir für Mitarbeiter das Ideenmanagement eingeführt.

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Musterhandbuch Beratung

Musterhandbuch Beratung Musterhandbuch DIN EN ISO 9001:2008 Prozessorientiert ISBN 978 3 942882 27 9 Auflage 2 Inhaltsverzeichnis 1. Anwendungsbereich... 4 2. Normative Verweise... 4 4 Qualitätsmanagementsystem (QMS)... 4 4.1.

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Anforderungen an Umweltmanagement gemäß DIN EN ISO 14001. Aufbau der Norm und Beratungspreise

Anforderungen an Umweltmanagement gemäß DIN EN ISO 14001. Aufbau der Norm und Beratungspreise Anforderungen an Umweltmanagement gemäß Aufbau der Norm und Beratungspreise I. Begriffe (Kapitel 3)... 2 II. Allgemeine Anforderungen (Kapitel 4.1)... 2 0 II. Umweltpolitik (Kapitel 4.2)... 2 1 III. Planung

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Einführung von Umweltmanagementsystemen (unter Berücksichtigung des Arbeits- und Gesundheitsschutzes) DQS GmbH DQS GmbH

Einführung von Umweltmanagementsystemen (unter Berücksichtigung des Arbeits- und Gesundheitsschutzes) DQS GmbH DQS GmbH Einführung von Umweltmanagementsystemen (unter Berücksichtigung des Arbeits- und Gesundheitsschutzes) Umwelt-Managementsysteme DIN EN ISO 14001:2009 ISO 14001:2004/Cor 1:2009 EMAS III: Verordnung (EG)

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-

Mehr

Luftfahrt-Bundesamt. Managementsysteme. für Approved Training Organizations (ATO) Nikolay Altanov Luftfahrt-Bundesamt Referat L1 - Ausbildung

Luftfahrt-Bundesamt. Managementsysteme. für Approved Training Organizations (ATO) Nikolay Altanov Luftfahrt-Bundesamt Referat L1 - Ausbildung Managementsysteme für Approved Training Organizations (ATO) Nikolay Altanov Luftfahrt-Bundesamt Referat L1 - Ausbildung Folie 0 Überblick Nutzen eines Managementsystems Managementsystemanforderungen Aircrew

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Managementhandbuch der Tintschl Communications AG

Managementhandbuch der Tintschl Communications AG Managementhandbuch der Tintschl Communications AG Version 3.1 13.02.2013 Verbindlichkeit Dieses Managementhandbuch beschreibt das Qualitätsmanagementsystem der Tintschl Communications AG. Zusammen mit

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Dokument WP04 A - D01 Z U S A M M E N

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

2. Godesberger Strahlentherapie Seminar QM - Lust und Frust

2. Godesberger Strahlentherapie Seminar QM - Lust und Frust STRAHLENTHERAPIE BONN-RHEIN-SIEG 2. Godesberger Strahlentherapie Seminar QM - Lust und Frust 1 Dipl.-Ing. Hans Piter Managementsysteme Risk Management Unternehmensorganisation Sicherheitsingenieur Ingenieurgesellschaft

Mehr

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 04/2013 Awite Qualitätsmanagement Das Awite Qualitätsmanagementsystem umfasst, erfüllt und regelt die in der Norm DIN EN ISO 9001

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

EcoControl. Umwelt, Qualität & Sicherheit in einem System integriert ISO 14001 ISO 9001. www.eta.at EcoControl

EcoControl. Umwelt, Qualität & Sicherheit in einem System integriert ISO 14001 ISO 9001. www.eta.at EcoControl EcoControl ISO 14001 ISO 9001 Umwelt, Qualität & Sicherheit in einem System integriert EcoControl Management mit System EcoControl ist die einzige integrierte System-Plattform mit der Sie alle Aufgaben

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements Datum: Unternehmen: Adresse: Straße, PLZ, Ort Produkt Auditor/in: Name Unterschrift Bezeichnung 1 Anwendungsbereich xxxxxxxx Diese Checkliste dient dem Auditteam als Vorgabe und Hilfe zur sachgerechten

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Management-Review und Selbstbewertung als Instrumente des Klinikmanagements

Management-Review und Selbstbewertung als Instrumente des Klinikmanagements Management-Review und Selbstbewertung als Instrumente des Klinikmanagements Hildegard Winkler, Westfälische Klinik Gütersloh Dr. Andreas Koch, ExperTeam AG Management-Review und Selbstbewertung Kontinuierlicher

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

Normenrevision ISO 9001:2015 und ISO 14001:2015

Normenrevision ISO 9001:2015 und ISO 14001:2015 Schweizerische Vereinigung für Qualitäts- und Management- Systeme (SQS) SQS-Kundensupport Normenrevision ISO 9001:2015 und ISO 14001:2015 Übergangsregelungen Inhaltsübersicht 1. Publikation von neuen Versionen

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015

Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015 Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015 Änderungen bezüglich Struktur, Terminologie und Konzepte Struktur und Terminologie Die Gliederung (d. h. Abschnittsreihenfolge) und

Mehr