IT-Zertifizierung nach ISO Riskmanagement im Rechenzentrum des KH

Größe: px
Ab Seite anzeigen:

Download "IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH"

Transkript

1 IT-Zertifizierung nach ISO Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011

2 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der Lösungsansatz Was ist ein ISMS? Was ist die ISO 27001:2005 und ihre Vorteile Implementierung eines ISMS nach ISO 27001:2005 Wie läuft die Zertifizierung ab? Entscheidene Faktoren für eine erfolgreiche Zertifizierung Seite 2

3 Die Probleme und Herausforderungen Seite 3

4 Die Probleme und Herausforderungen Fehlbedienung Trojaner, Viren, Würmer Informationen Systemausfall Höhere Gewalt Verfügbarkeit Vertraulichkeit Integrität Systemmissbrauch Diebstahl Spionage Sabotage Seite 4

5 Datenskandale in jüngster Zeit Schlagzeilen Seite 5

6 Datenskandale in jüngster Zeit Unesco: Bewerbungsunterlagen von Mitarbeitern jahrelang ins Internet gestellt. Sony: Playstation: Persönliche Daten (inkl. Kreditkarteninformationen) von Millionen Kunden gestohlen Klinik: Sämtliche Details aus der Krankengeschichte einer Prominenten an die Öffentlichkeit gelangt, da die Krankenakte für alle Mitarbeiter zugänglich war. Darmklinik: Festplatte mit Sterbelisten, Diagnosen, OP-Fotos auf der Straße gefunden Privatklinik: Tausende Arztberichte ins Internet gelangt, darunter von Frauen, die abgetrieben hatten Seite 6

7 Der Lösungsansatz Seite 7

8 Der Lösungsansatz Durch die Einführung eines ISMS können Unternehmen : Risiken identifizieren Risiken analysieren, Kontroll- und Steuerungsmechanismen einführen Ständiger Überblick über die bedrohten Informationen Möglichkeit, gezielte Maßnahmen umzusetzen Seite 8

9 Was ist ISMS? Seite 9

10 Was ist ein ISMS? Ein Informationssicherheitsmanagementsystem (ISMS) ist eine Aufstellung von Regeln und Anweisungen innerhalb des Unternehmens, die es ermöglichen die Anforderungen an Informationssicherheit dauerhaft zu erfüllen. Es ist gekennzeichnet durch ein Risikomanagement, welches darauf abzielt angemessene Maßnahmen gegen identifizierte Risiken zu ergreifen. Es basiert auf dem PDCA-Modell Planen (Plan) Umsetzen (Do) Überprüfen (Check) Handeln/Verbessern (Act) Festlegen von Regeln und Anweisungen, um die Anforderungen an die Informationssicherheit zu erfüllen. Umsetzen der Anweisungen und Regeln Überprüfen der Ergebnisse der Umsetzung Ergreifen von Korrektur- und Vorbeugemaßnahmen Seite 10

11 Was ist die ISO 27001:2005 und was sind ihre Vorteile? Seite 11

12 Was ist die ISO 27001:2005? Die ISO (als Nachfolger von BS 7799) ist ein Leitfaden zum Aufbau eines ISMS. Sie: ist international anerkannt ist anwendbar in Organisationen jeglicher Art, Ausprägung und Größe erlaubt die Integration in bereits vorhandene Managementsysteme, wie z.b. für Qualität (ISO 9001) und für Umwelt (ISO 14001) Sie besteht aus zwei Teilen: Managementsystem Anhang A (notwendige Maßnahmen) Die ISO gibt vor, was berücksichtigt werden muss Hier werden alle theoretisch notwendigen Maßnahmen aufgezeigt Die ISO sagt nicht, wie es gemacht werden soll Direkte Anpassung der Norm an das Unternehmen notwendig Seite 12

13 Vorteile der ISO 27001:2005 Aufdecken von bisher unerkannten Sicherheitslücken Positive Außenwirkung Dauerhafte Transparenz der Prozesse Reduzierung des Haftungsrisikos für Führungskräfte Durch Früherkennung Schadenbegrenzung und -reduzierung Seite 13

14 Implementierung eines ISMS nach ISO 27001:2005 Seite 14

15 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 15

16 1. Geltungsbereich und Informationssicherheitspolitik Festlegung für welche Bereiche des ISMS gelten soll Erstellen einer Informationspolitik, welche die allgemeinen Ziele des Unternehmens im Bereich Informationssicherheit widerspiegelt. Kommunikation der Politik an die Mitarbeiter Regelmäßige Überprüfung der Informationssicherheitspolitik, z.b. durch: Ergebnissen von unabhängigen Prüfungen Ergebnisse von vorhergehenden Bewertungen Beispiel einer Informationssicherheitspolitik: Das Unternehmen erkennt die Vertraulichkeit, Integrität und Verfügbarkeit des Informationssicherheitsmanagements als integralen Teil seiner Managementfunktion an. Die Informationssicherheitspolitik des Unternehmens strebt kontinuierlich nach der Ausübung des höchsten Standards, der Implementierung und des Betriebs des vollständigen ISO/IEC 27001:2005 Standards sowie kontinuierliche Verbesserung durch Registrierung und jährliche Prüfungen. Seite 16

17 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 17

18 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte Als Vermögenswerte sind gemeint: Informationen, wie Datenbanken, Dateien und Verträge Software Dienstleistungen, wie z.b. Kommunikationsdienste physische Werte, z.b. Laptops, Möbel Personen immaterielle Werte Festlegung der Verantwortlichkeiten der Werte und des Ortes Beispiel: Kategorie Beschreibung Besitzer & Ort Kundendatenbank Kundendaten wie Anschrift, Musterfirma (Quelle lfd. Ansprechpartner etc. Buchhaltung Musterstadt) Lieferantendatenbank Lieferantendaten wie Anschrift, Musterfirma (Quelle lfd. Ansprechpartner etc. Buchhaltung Musterstadt) 8.0 Mitarbeiterverzeichnis Anlage ISC Personalakten Musterfirma Musterstadt Einrichtung, Überwachung, Pflege und Betrieb der Firewall Betrieb der Firewall Partnerfirma, Partnerhausen PDAs Anlage ISC Anlage ISC Mobiltelefone Anlage ISC Anlage ISC Seite 18

19 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 19

20 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten Die Eigentümer der Werte: legt die Sicherheitsrisiken fest müssen die Werte klassifizieren Risikograd bestimmen Methode der Klassifizierung überprüfen Beispiel: Kategorie Beschreibung Besitzer Bedrohungs- Auswirkung Schwachstellen Risiko- & Ort Codes Schwere Wahrscheinlichkeit Grad 5.1 Ruf Ansehen der Firma in der Öffentlichkeit - E,G,H,L,M,N Vertrauen Vertrauen der Öffentlichkeit und der Mitarbeiter in die Firma - E,G,H,L,M,N Mitarbeiter-Moral Revitalisierung der Organisation und Erhöhung der Mitarbeitermotivation um nachhaltige - G,E,L,M Produktivitätseinbrüche zu verhindern 5.4 Mitarbeiter-Produktivität Umsatz bzw. Rohertrag pro Mitarbeiter - C,E,G,H,L,M,N Seite 20

21 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 21

22 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen Festlegung, ab welchem Risikograd Schutzmaßnahmen ergriffen werden Festlegung der Ziele der Schutzmaßnahmen Überprüfung der Ziele Festlegung der Überwachungsmaßnahmen Festlegung der Verantwortlichkeiten Neue Einschätzung des Risikogrades erforderlich Seite 22

23 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 23

24 5. Durchführung von Schulungen zur Informationssicherheit Es muss sichergestellt werden, dass Schulungen für die Mitarbeiter und Führungskräfte durchgeführt wurden Wirksamkeit der Schulung bewertet wird die Kenntnisse der Mitarbeiter überprüft werden Aufzeichnungen über Fertigkeiten und Erfahrungen geführt werden Beispiel: Art der Fähigkeiten/ Wissen/Erfahrungen MA MA MA Optimum Prorität X Y Z 3 2 Hardware Installation Betriebssystem Geben Sie auf Grund des nachfolgenden Schlüssels 0, 1, 2, or 3 ein für jede einzelne Person und jede aufgelistete Fähigkeit. Setzen Sie Prioritäten, um den folgenden Grad der Dringlichkeit anzugeben: 0 = Kein Wissen oder Erfahrung 1 = Etwas Wissen und Aufsicht ist erforderlich (Hotline Grundbetreuung = 1st-Level Support) 2 = Ausreichend geschult /erfahren, Aufsicht nicht erforderlich (geben Sie + oder ++ Suffix an zur Anzeige, ob sehr erfahren oder Experten Level) (Hotline erweiterte Betreuung = 2nd-Level-Support) 3 = Ausreichend erfahren, um zu beaufsichtigen und/oder andere zu schulen (Projekte, Schulungen, Installationen) 0 = Erste Priorität & jetziger Bedarf; 1 = innerhalb von 6 Monaten 2 = innerhalb 12 Monaten; 3 = >12 Monate, bei Gelegenheit Seite 24

25 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 25

26 6. Aufzeichnung aller sicherheitsrelevanten Vorkommnisse Etablieren eines Systems zur Meldung von Vorkommnissen/Ereignissen Vorkommnisse können z.b. sein: Störung oder Überlastung von Systemen Zugriffsverletzungen Nichteinhaltung von Verfahren Vorkommnisse in die Risikobewertung einfließen lassen Verantwortlichkeiten festlegen Notwendig für die Managementbewertung Seite 26

27 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 27

28 7. Erstellen aller notwendigen Dokumentationen Notwendige Dokumente sind z.b. ISMS-Politik Liste der Vermögenswerte mit Risikobehandlung Krisenwiederherstellungsplan Auditberichte Managementbewertung Dokumente und Aufzeichnungen müssen gelenkt werden Alle Verfahren und Regelungen werden im IT- Sicherheitsmanagementhandbuch zusammengeführt Seite 28

29 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 29

30 8. Bewerten der Wirksamkeit des Managementsystems Die Bewertung muss regelmäßig durch das Management erfolgen Es fließen ein: Durchgeführte Maßnahmen Auditberichte Vorkommnisse im Bereich Informationssicherheit Überprüfung der ISMS-Leitlinie Änderungen mit möglichen Auswirkungen auf das ISMS Beispiel: Seite 30

31 Implementierung eines ISMS nach ISO 27001:2005 Folgende Schritte zur Implementierung eines ISMS werden benötigt: 1. Definition des Geltungsbereiches des ISMS und Erstellung und Einführung der Informationssicherheitspolitik 2. Bestandsaufnahme aller sicherheitsrelevanten Vermögenswerte 3. Identifikation und Bewertung der Sicherheitsrisiken zu den Werten 4. Festlegen der notwendigen Überwachungs- und Schutzmaßnahmen und ihrer Ziele 5. Durchführung von Schulungen zur Informationssicherheit 6. Aufzeichnung aller sicherheitsrelevanten Aufzeichnungen 7. Erstellen aller notwendigen Dokumentationen 8. Bewerten der Wirksamkeit des Managementsystems 9. Erstellen der Erklärung zur Anwendbarkeit Seite 31

32 9. Erstellen der Erklärung zur Anwendbarkeit Sie legt fest, wie ein großer Teil des ISMS umgesetzt wird Sie muss dokumentieren, ob eine Maßnahme (133 Controls) umgesetzt wurde oder nicht Dokumentiert die Art und Weise der Umsetzung wird bei einer Zertifizierung beim Auditor geprüft Beispiel: Seite 32

33 Wie läuft die Zertifizierung ab? Seite 33

34 Wie läuft die Zertifizierung ab? Externes Audit Teil 1 Externes Audit Teil 2 Anforderungen erfüllt? nein Korrekturmaßahme n durchführen ja Erteilung des Zertifikates Überwachungsaudit Überwachungsaudit Rezertifizierungsaudit Seite 34

35 Entscheidende Faktoren für eine erfolgreiche Zertifizierung Faktoren sind u.a.: Deutliche Unterstützung und Zustimmung vom Management gutes Verständnis der Anforderungen an Informationssicherheit, Risikoeinschätzung und Risikomanagement Abstimmung mit bereits vorhandenen Managementsystemen Einrichten eines effektiven Prozesses zum Umgang mit Informationssicherheitsvorfällen Realistische Kosten einplanen Schulungen von Mitarbeitern und Managern im Bereich Informationssicherheit durchführen Seite 35

36 Vielen Dank für Ihre Aufmerksamkeit! Seite 36

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher 1 Prozessdaten 1.1 1.2 Geltungsbereich dienst 2 Zweck 2.1 Zur Verbesserung unserer Dienstleistungen nutzen wir das Potenzial unserer Mitarbeiter. Hierzu haben wir für Mitarbeiter das Ideenmanagement eingeführt.

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln

Mehr

5.1.4.4 Übung - Datenmigration in Windows 7

5.1.4.4 Übung - Datenmigration in Windows 7 5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

1 GELTUNGSBEREICH UND ZWECK

1 GELTUNGSBEREICH UND ZWECK gültig ab: 25.11.2008 Version 01 Seite 1 von 6 Es ist ein Fehler passiert und Sie möchten dazu beitragen, dass derselbe Fehler nicht nochmals auftritt. Sie wollen eine Korrekturmaßnahme setzen! Es ist

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

1.1. Geltungsbereich Diese Prüfungsordnung gilt für die Prüfung zum Technischen Risikomanager nach DIN VDE V 0827.

1.1. Geltungsbereich Diese Prüfungsordnung gilt für die Prüfung zum Technischen Risikomanager nach DIN VDE V 0827. www.dgwz.de/risikomanager Prüfungsordnung für die Prüfung zum Technischen Risikomanager nach DIN VDE V 0827 DGWZ 1013:2015-07 Stand: Juli 2015 Inhaltsverzeichnis 1. Allgemeines... 1 1.1. Geltungsbereich...

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007 Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur

Mehr

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 -

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 - Erstellung eines QM-Handbuches nach DIN Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See EN ISO 9001:2008 - Teil 1 - www.erfolgsdorf.de Tel: 0800 430 5700 1 Der Aufbau eines

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

2. Godesberger Strahlentherapie Seminar QM - Lust und Frust

2. Godesberger Strahlentherapie Seminar QM - Lust und Frust STRAHLENTHERAPIE BONN-RHEIN-SIEG 2. Godesberger Strahlentherapie Seminar QM - Lust und Frust 1 Dipl.-Ing. Hans Piter Managementsysteme Risk Management Unternehmensorganisation Sicherheitsingenieur Ingenieurgesellschaft

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007 Leitfaden zum Konfigurationsmanagement g Geschichte des Konfigurationsmanagements Mit stetig steigender Produktkomplexität entstanden zunehmend Probleme (z.b.

Mehr

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-

Mehr

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

DIN EN ISO 9001:2015

DIN EN ISO 9001:2015 Neue Konzepte und Anforderungen QM-Netzwerk-Hamburg 12. November 2015 Agenda 1 Ziele der Revision 2 Gliederung ( High-Level-Structure ) 3 Prozessmodell 5 Risikobasierter Ansatz 2 1 1 Ziele der Revision

Mehr

Dokumentenlenkung - Pflicht oder Kür-

Dokumentenlenkung - Pflicht oder Kür- Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

Fragebogen zur Anforderungsanalyse

Fragebogen zur Anforderungsanalyse Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier

Mehr

Fortbildungsangebote Qualitätsmanagement 2014

Fortbildungsangebote Qualitätsmanagement 2014 2014 Ihr Ansprechpartner für Rückfragen und Buchungen: Christian Grün T: +352 26 787 715 32 christian.gruen@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 1a-2: und

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Internes Audit. Medizinische Universität Wien

Internes Audit. Medizinische Universität Wien gültig ab: 25.06.2012 Version 1.2 Internes Audit Medizinische Universität Wien Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Mag. Julia Feinig- 11.05.2011 Freunschlag geprüft Leiterin

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Nachhaltigkeitsstandards für Agrarrohstoffe eine Herausforderung für Wirtschaft und Politik. Bewertung von Nachhaltigkeitsstandards und Produktlabeln

Nachhaltigkeitsstandards für Agrarrohstoffe eine Herausforderung für Wirtschaft und Politik. Bewertung von Nachhaltigkeitsstandards und Produktlabeln Nachhaltigkeitsstandards für Agrarrohstoffe eine Herausforderung für Wirtschaft und Politik Bewertung von Nachhaltigkeitsstandards und Produktlabeln Berlin, 26. Januar 2012 Andreas Feige Meo Carbon Solutions

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr