Informationssicherheitsmanagement
|
|
- Jakob Kranz
- vor 8 Jahren
- Abrufe
Transkript
1 INDUSTRIAL Informationssicherheitsmanagement 0
2 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC Die Entstehungsgeschichte Die Struktur der ISO/IEC Spezielle Anforderungskriterien Zertifizierungsverfahren 1
3 Wie ohne ein Informationssicherheitsmanagementsystem heute oft gelebt wird 2
4 Mythen der Sicherheit Was soll bei uns schon zu holen sein, so geheim sind unsere Daten nicht. Diese Einschätzung ist in den meisten Fällen zu oberflächlich. Was ist wenn Daten in falsche Hände geraten? Bei uns ist noch nie etwas passiert. Diese Aussage ist Mutig. Vielleicht hat bei früheren Sicherheitsvorfällen niemand etwas bemerkt Unser Netz ist sicher. Die Fähigkeit potentieller Angreifer werden oft unterschätzt. Was ist mit den Webapplikationen? Unsere Mitarbeiter sind vertrauenswürdig: Verschiedene Statistiken zeichnen ein anderes Bild: Die Mehrzahl der Sicherheitsverstöße wird durch Innentäter verursacht. 3
5 IT Sicherheit und Informationssicherheit IT - Sicherheit Sicherheit Sicherheit von von Systemen Systemen der der Informationstechnik. Informationstechnik. Dies Dies umfasst umfasst Hardware, Hardware, Software, Software, Daten Daten aber aber auch auch organisatorische, organisatorische, bauliche bauliche und und personelle personelle Fragen, Fragen, soweit soweit sie sie in in direktem direktem Zusammenhang Zusammenhang mit mit der der Sicherheit Sicherheit von von IT IT -Systemen -Systemen stehen. stehen. Informationssicherheit Genereller Genereller Schutz Schutz von von Informationen, Informationen, Werten Werten unabhängig unabhängig von von ihrer ihrer Form. Form. Dies Dies umfasst umfasst sowohl sowohl schriftliche, schriftliche, bildliche bildliche als als auch auch gesprochene gesprochene Informationen. Informationen. 4
6 Herausforderungen / Risiken Rechtliche Rahmenbedingungen Basel Basel II II SOX SOX KontrAG KontrAG Internet Internet Viren Viren & Würmer Würmer Hackerangriffe Hackerangriffe Unvorsichtiges Unvorsichtiges Serven Serven 5 Konkurrenz Spionage Spionage Terrorismus Terrorismus Katastrophen Unwetter Unwetter Blitzeinschlag Blitzeinschlag Hochwasser Hochwasser Brand Brand Physikalische Bedrohung Einbrecher Einbrecher & Diebe Diebe Vandalismus Vandalismus Mitarbeiter Unwissenheit Unwissenheit Leichtsinnigkeit Leichtsinnigkeit Demotivation Demotivation
7 ISO/IEC / PDCA - Modell Planung (Plan) Etablieren des ISMS Ausführung (Do) Implementieren und Betrieb des ISMS Kreislauf der Entwicklung, Wartung und Verbesserung Aktion (Act) Wartung und Verbesserung des ISMS Prüfung (Check) Überwachung und Prüfung des ISMS 6
8 Ziel der ISO/IEC Die Die ISO/IEC ISO/IEC wurde wurde als als Modell Modell für für den den Aufbau, Aufbau, die die Verwirklichung Durchführung, Überwachung, Bewertung, Aufrechterhaltung und und Verbesserungen eines eines Informationssicherheitsmanagementsystems ISMS ISMS erarbeitet. erarbeitet. Die Die ISO/IEC ISO/IEC wurde wurde darüber darüber hinaus hinaus auch auch mit mit dem dem Ziel Ziel erstellt, erstellt, Führungskräften eines eines Unternehmens ein ein Modell Modell zur zur Verfügung Verfügung zu zu stellen, stellen, dass dass die die Einführung Einführung und und den den Betrieb Betrieb eines eines effektiven effektiven ISMS ISMS erlaubt. erlaubt. 7
9 Ziel des Informationssicherheitsmanagement Ertragskraft / Betriebssicherheit Reibungsloser, effizienter Ablauf der Unternehmensprozesse (nahezu ausschließlich IT unterstützt) Verfügbarkeit Ihrer Systeme Informationssicherheit Gewährleistung, dass unternehmensrelevante Daten als Basis von Entscheidungsprozessen nicht verfälscht oder gelöscht werden. Verlässlichkeit der Daten 8 Wettbewerbsfähigkeit Sicherstellen, dass unternehmenskritische Daten oder Kundeninformationen nicht von Unbefugten gelesen oder kopiert werden können Vertraulichkeit
10 Die Entstehungsgeschichte / /2005 Veröffentlichung des BS Leitfaden zum Management von Informationssicherheit ( Code of Practice ) BS wird veröffentlicht und beschreibt die Anforderungen an ein Informationssicherheitsmanagementsystem. Revision des BS Erhöhung der internationalen Akzeptanz durch Aktualisierung auf Aspekte wie, E Commerce und Mobility. Mit der Bezeichnung ISO 17799:2000 wird Teil 1 der BS 7799 ohne inhaltliche Korrekturen als internationaler Standard veröffentlicht. Harmonisierung des Teil 2 mit anderen Managementsystemen und Veröffentlichung als BS :2002. Vorteil: ISMS kann als Bestandteil eines integralen Managementsystem begutachtet werden. Überarbeitung der ISO 17799:2000 in die neue Version ISO 17799:2005 Der BS 7799 Standard wird durch die neue ISO/IEC Familie ersetzt.
11 Die Struktur der ISO/IEC Familie Norm Veröffentlichung Inhalt ISO Oktober 2005 Definition und Wording der Normenreihe ISO Oktober 2005 Definiert die Zertifizierungsanforderungen an ein ISMS; löst die BS 7799 ab; enthält Querverweise zu ISO ISO Leitfaden zur Implementierung; enthält mehr als 130 Kontrollziele, löst die ISO ab; Teile der ISO TR ISO offen Tiefgehende Implementierungsrichtlinien, Teile der ISO TR (technische Aspekte) ISO Definierte Kennzahlensysteme für ISMS und Kontrollziele 10 ISO offen Beschreibt Modelle zu IT Risiko-Management; soll Anfang 2006 als BS veröffentlicht und später umgewandelt werden
12 Inhalte und Ablauf des ISO 27001:2005-Verfahrens Die Norm lässt sich grundsätzlich auf alle Arten der Organisation und Geschäftsformen anwenden. Sind Anforderungen aufgrund der Charakteristik eines Unternehmens nicht anwendbar, so kann es diese in der Realisation des ISMS ausschließen. Aber: Ausschlüsse dürfen die Fähigkeit der Bereitstellung der Informationssicherheit nicht beeinflussen Ausschlüsse welche sich auf Maßnahmen einer Risikobewertung ergeben, müssen gerechtfertigt sein und bedürfen einer klaren Verantwortlichkeit zur Risikoakzeptanz. 11 Ausschlüsse dürfen sich nicht auf die Abschnitte 4 bis 8 der Norm beziehen
13 Inhalte und Ablauf des ISO 27001:2005-Verfahrens Der Der erste erste Bereich Bereich der der Norm Norm umfasst umfasst die die Abschnitte 4 bis bis 8 sowie sowie die die Kontrollziele im im Anhang Anhang A 4. Informationssicherheitsmanagementsystem - Aufbau und Umsetzung eines ISMS 5. Verantwortung der Leitung / Management - Verpflichtungen, Resourcenmanagement 6. Interne ISMS Audits 7. Managementbewertung 8. Verbesserung des ISMS - Korrektur- und Vorbeugemaßnahmen 12
14 Spezielle Anforderungskriterien 13 Klassifizierung der Unternehmenswerte Durchführung einer Risikoanalyse Erstellung eines Maßnahmenkataloges Bereitstellung der erforderlichen Mittel Verpflichtung der Unternehmensführung zur Sicherheit Implementierung eines ISMS Dokumentation der Unternehmensregeln (Security Policy) Sensibilisierung der Mitarbeiter Regelmäßige Bewertung des ISMS Korrektur- und Vorbeugemaßnahmen
15 Anhang A Kontrollziele und Kontrollen A 5 Sicherheitspolitik - Definition einer Informationssicherheitspolitik - Berücksichtigung der geschäftlichen Erfordernisse und zutreffende Gesetze und Bestimmungen A 6 Organisation der Informationssicherheit - Interne Organisation (Zuständigkeiten/Verantwortungen) - Dritte (z.b. externe Dienstleister, Kunden etc.) A 7 Management der Vermögenswerte - Verantwortlichkeiten für Vermögenswerte - Klassifizierung von Informationen (wichtig, unwichtig ) 14
16 Inhalte und Ablauf des ISO 27001:2005-Verfahrens A 8 Personelle Sicherheit - Anforderungen vor der Anstellung eines Mitarbeiters - Während der Anstellung - Beendigung oder Änderung der Anstellung A 9 Physische und umgebungsbezogene Sicherheit - Sicherheitszonen klassifizieren - Sicherheit der Anlagen und Geräte 15
17 Inhalte und Ablauf des ISO 27001:2005-Verfahrens A 10 Management der Kommunikation und des Betriebs - Betriebsverfahren und -verantwortlichkeiten - Management von externe Dienstleistern - Systemplanung und abnahme - Schutz vor Software mit Schadensfunktion - Backup - Netzwerk Sicherheitsmanagement - Handhabung von Datenträgern - Austausch von Informationen - E-Commerce Dienste - Überwachung 16
18 Anhang A Kontrollziele und Kontrollen A 11 Zugriffskontrollen - Geschäftsanforderungen an die Zugriffskontrollen - Verwaltung der Benutzer - Verantwortlichkeiten der Benutzer - Netzwerkzugriffskontrolle - Kontrolle des Zugriffs auf Betriebssysteme - Anwendungs- und Informationszugriffskontrolle - Einsatz portabler PC s - Telearbeit A 12 Erwerb, Entwicklung und Wartung von Informationssystemen 17 - Sicherheitsanforderungen an Informationssysteme - Sicherheit in Anwendungssysteme - Kryptographische Kontrollen - Sicherheit der Systemdateien - Sicherheit der entwicklungs- und Supportprozesse - Management von technischen Schwachstellen
19 Inhalte und Ablauf des ISO 27001:2005-Verfahrens A 13 Management von Informationssicherheitsvorfällen - Erfassung und Meldung von Sicherheitsvorfällen - Analyse und Maßnahmen - Verbesserungsprozess A 14 Betriebliches Kontinuitätsmanagement - Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement A 15 Einhaltung der Verpflichtungen - Einhaltung gesetzlicher Verpflichtungen - Übereinstimmung mit der Sicherheitspolitik und normen und den technischen Vorgaben - Gesichtspunkte von Informationssystemaudits 18
20 Inhalte und Ablauf des ISO 27001:2005-Verfahrens Informationssicherheit bedeutet: Risiken Risiken managen managen und und innerhalb innerhalb einer einer wirtschaftlichen und und sicheren sicheren Toleranzbreite halten. halten. Veränderungen wahrnehmen und und darauf darauf reagieren reagieren Spielregeln festlegen festlegen (Security (SecurityPolicy) ISMS ISMS regelmäßig prüfen prüfen Korrektur- Korrektur-und und Verbesserungsmaßnahmen 19
21 Inhalte und Ablauf des ISO 27001:2005-Verfahrens Ablauf und Leistungen der Zertifizierung nach ISO Informationsgespräch Ziel: Klären offener Fragen hinsichtlich der Normenanforderungen und des Zertifizierungsablaufes. Voraudit Ziel: Feststellen ob das Unternehmen grundsätzlich zertifizierungsfähig ist. 20
22 Inhalte und Ablauf des ISO 27001:2005-Verfahrens Ablauf und Leistungen der Zertifizierung nach ISO Zertifizierungsaudit 1. Phase Ziel: Die 1. Phase dient dazu ein Verständnis des ISMS im Kontext der Sicherheitspolitik und Ziele der Organisation zu gewinnen. Darüber hinaus soll eine erste Einschätzung erfolgen, ob und inwieweit die 2. Phase erfolgreich abgeschlossen werden kann. Folgende Themen werden dabei geprüft: - Bewertung der Risikoanalyse - Bewertung der Anwendbarkeitserklärung - Bewertung der ISMS Dokumentation - Erfassung der offenen Punkte die für eine erfolgreiche Durchführung der 2. Phase kritisch sind 21 Zertifizierungsaudit 2. Phase Ziel: Bei der Durchführung der zweiten Phase werden folgende Punkte geprüft: - Maßnahmen aus der 1. Phase - Überprüfung der Elemente aus der ISO Managementreview - Interne Audits
23 Inhalte und Ablauf des ISO 27001:2005-Verfahrens Ablauf und Leistungen der Zertifizierung nach ISO Ziel: Überprüfung der Wirksamkeit des ISMS gemäß der Risiken, neuen Anforderungen, Veränderungen und des KVP -Prozesses. Überwachungsaudit Wiederholungsaudit Ziel: Feststellen, ob das bestehende Zertifikat um weitere 3 Jahre verlängert werden kann. 22
24 Vorteile einer Zertifizierung Der internationale Standard ISO versetzt Ihre Organisation in die Lage, einen Sicherheitsprozess zu etablieren, der den Sicherheitswert Ihrer Organisation systematisch auf einem zu definierenden Niveau optimiert. Dieser Prozess führt zu einer ganzen Reihe von Vorteilen: 23 Reduzierung des Haftungsrisikos gegenüber Dritten (Gesetzgeber, Kunden und Partner) Kostenreduktion durch transparente und optimierte Strukturen/Prozesse Sicherheit als integraler Bestandteil der Geschäftsprozesse Beherrschung und Kontrolle der IT Risiken / -Restrisiken Gesteigertes Sicherheitsbewusstsein der Mitarbeiter Dokumentation von Strukturen und Prozessen Beurteilung der Organisationsprozesse nach Sicherheitsgesichtspunkten Wettbewerbsvorteil: Durch den Nachweis eines ISMS durch eine unabhängige Instanz Mögliche Senkung von Versicherungsprämien
25 Ziel des Informationssicherheitsmanagement Es gibt keine absolute Sicherheit - deshalb bin ich vorsichtig!!!! (Carl Valentin) 24
26 Inhalte und Ablauf des ISO 27001:2005-Verfahrens Vielen Dank Für Ihre Aufmerksamkeit Kontaktaufnahme: Tel.: Fax.:
Zertifizierung nach ISO 27001
Zertifizierung nach ISO 27001 Herzlich Willkommen 13.01.2011 Inhaltsverzeichnis Überblick an die Anforderungen zur Zertifizierung nach ISO 27001 Gründe für ein ISMS Informationssicherheitsmanagementsystem
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrRichtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrAblauf einer Managementzertifizierung
Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
MehrIT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH
IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr9001 Kontext der Organisation
1. Strategische Ausrichtung der Organisation Die oberste Leitung muss zeigen, dass die Qualitätspolitik und die Qualitätsziele mit der strategischen Ausrichtung und dem Kontext der Organisation vereinbar
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrQualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems
s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,
MehrQualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?
DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-
MehrQualitätsmanagement wie es im Buche steht
Qualitätsmanagement wie es im Buche steht Ein Praxisbericht aus der Bibliothek der Technischen Universität München Fortbildungsveranstaltung des VdB Regionalverband Südwest und Landesverband Bayern und
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrAblauf einer Managementzertifizierung
Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrLEAD 2015 - WELTWEITES SEMINARPROGRAMM
LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright
MehrDie DQS Benchmarking Initiative
Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet
MehrHerzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch
Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrPrüfkatalog nach ISO/IEC 27001
Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrZertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2
MehrDIN EN ISO 9001:2015
Neue Konzepte und Anforderungen QM-Netzwerk-Hamburg 12. November 2015 Agenda 1 Ziele der Revision 2 Gliederung ( High-Level-Structure ) 3 Prozessmodell 5 Risikobasierter Ansatz 2 1 1 Ziele der Revision
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrGeorg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -
Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
Mehr2. Godesberger Strahlentherapie Seminar QM - Lust und Frust
STRAHLENTHERAPIE BONN-RHEIN-SIEG 2. Godesberger Strahlentherapie Seminar QM - Lust und Frust 1 Dipl.-Ing. Hans Piter Managementsysteme Risk Management Unternehmensorganisation Sicherheitsingenieur Ingenieurgesellschaft
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
MehrDie neue ISO 9001:2015 Neue Struktur
Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrDienstleistungsvertrag
Dienstleistungsvertrag Zwischen Couriercert eine Marke der Couriernet GmbH Schwabachstr. 1 91077 Neunkirchen am Brand -im folgenden Auftragnehmer genannt- und -im folgenden Auftraggeber genannt- wird folgender
MehrRisk Manager/-in Senior Risk Manager/-in
Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und
MehrISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de
ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrQualitätsmanagement: Typischer Ablauf eines Zertifizierungsprojektes. bbu-unternehmensberatung, Hannover
Qualitätsmanagement: Typischer Ablauf eines Zertifizierungsprojektes bbu-unternehmensberatung, Hannover Wie läuft ein Zertifizierungsprojekt ab? Stufe 5 Verbesserung regelmäßige Änderungen (QMH) Q-Zirkel,
MehrDr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
Mehr