Foundation in Information Security Management Systems (ISMS) according to ISO/IEC 27001
|
|
- Achim Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 Foundation in Information Security Management Systems (ISMS) according to ISO/IEC Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.1 Datum:
2 Inhaltsverzeichnis 1 Zum besseren Verständnis Die ISO/IEC Reihe Einleitung Ziel des Qualifizierungsprogramms Vorteile des Qualifizierungsprogramms Zielgruppe für das Qualifizierungsprogramm Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Prüfungsspezifikation Name der Prüfung Prüfungsformat Voraussetzungen Prüfungsinhalt Gewichtung des Prüfungsinhalts Der Prüfungsinhalt im Detail Für die Prüfung benötigte Terminologie Trainingsbeschreibung Trainingsbezeichnung Trainingsformat Teilnahmevoraussetzungen Trainingsinhalt Anforderungen an die Trainingsveranstalter Anforderungen an die Trainer Anforderungen an das Training Anforderungen an praktische Aufgabenstellungen Trainingsbeschreibung Glossar Weitere anwendbare Informationen Zertifizierung Prüfungsmatrix / Taxonomie & Literaturverweise Mitgeltende Unterlagen Änderungsverfolgung Anlage 1 Für die Prüfung benötigte Terminologie Version 2.1 Seite 2 von 23
3 Copyright 2014 TÜV SÜD Akademie GmbH The qualification program in Information Security Management based on ISO/IEC / ISO/IEC series is owned, developed and maintained by TÜV SÜD Akademie GmbH, Certification Body for Persons, Germany. All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by TÜV SÜD Akademie GmbH. The International Organization for Standardization (ISO) is a non-governmental organization which is a network of the national standards institutes of 163 countries. ISO is the owner of the ISO/IEC and the ISO/IEC standard series. The Swirl logo is a trade mark of AXELOS Limited. ITIL is a registered trade mark of AXELOS Limited. IT Infrastructure Library is a registered trade mark of AXELOS Limited. PRINCE2 is a registered trade mark of AXELOS Limited. M_o_R is a registered trade mark of AXELOS Limited. P3O is a registered trade mark of AXELOS Limited. MoP is a registered trade mark of AXELOS Limited. MoV is a registered trade mark of AXELOS Limited. MSP is a registered trade mark of AXELOS Limited. All other company, product, or service names may be trade marks or service marks of others and are the property of their respective owners. Version 2.1 Seite 3 von 23
4 1 Zum besseren Verständnis Dieses Dokument soll Trainingsveranstaltern helfen, Lehrgänge und Trainingsunterlagen zu entwickeln, die den Anforderungen des TÜV SÜD gerecht werden. Das Hauptziel dieser Spezifikation besteht in der Festlegung der Prüfungsthemen, - anforderungen und -details. Die Nutzer sollen bei der Entwicklung neuer, qualitativ hochwertiger Lehrgänge unterstützt werden. 2 Die ISO/IEC Reihe Einleitung Informationen und Daten zählen zum wertvollsten Kapital eines Unternehmens. Mit einem funktionierenden Informationssicherheits-Managementsystem (ISMS) soll die Vertraulichkeit, die Integrität und die Verfügbarkeit von Informationen geschützt werden. Innerhalb der Normenreihe ISO/IEC werden die Belange der Informationssicherheit aufgegriffen. Die Normen ISO/IEC 27001:2013 (überarbeitete Version der ISO/IEC 27001:2005) und ISO/IEC 27002:2013 (überarbeitete Version der ISO/IEC 27002:2005) stellen die Basis für die Entwicklung eines effektiven Informationssicherheits-Managements. Wichtige Unternehmenswerte (assets) sind dabei zu steuern und zu schützen, Risiken sind zu minimieren. Damit trägt ein funktionierendes Informationssicherheits-Managementsystem auch zum Unternehmenserfolg bei. 3 Ziel des Qualifizierungsprogramms Der Lehrplan für das Training Foundation in ISMS according to ISO/IEC ist darauf ausgerichtet, den Teilnehmern zu vermitteln, was ein Informationssicherheits- Managementsystem ist und welche Mindestanforderungen an Unternehmen im Zusammenhang mit der ISO/IEC gestellt werden. Geprüft werden die Fähigkeiten der Teilnehmer, sich an die erklärten Begriffe und Konzepte zu erinnern und diese zu verstehen. Erfolgreiche Teilnehmer erhalten eine international anerkannte, von einer unabhängigen Stelle ausgestellte Bestätigung ihrer Kenntnisse (Zertifikat) über Informationssicherheits- Managementsysteme gemäß der ISO/IEC Version 2.1 Seite 4 von 23
5 4 Vorteile des Qualifizierungsprogramms Das Qualifizierungs- und Zertifizierungsprogramm gemäß ISO/IEC ff. macht die Teilnehmer mit der Normenreihe ISO/IEC und der Zertifizierungsnorm ISO/IEC vertraut. Dazu gehört die praxisorientierte Umsetzung dieser Norm in ein Managementsystem, das auch andere relevante Normen der ISO/IEC Familie und weitere Normenreihen mit einbezieht, sowie Best Practices, Methoden und Frameworks miteinander verknüpft. Das strukturierte Trainingsprogramm unterstützt die Teilnehmer sowohl in der Entwicklung persönlicher Qualifikationen als auch in ihrer beruflichen Weiterentwicklung innerhalb ihres Unternehmens. Die aufeinander aufbauenden Qualifikationen der verschiedenen Stufen decken auf einer international anerkannten und vergleichbaren Basis die gesamte Bandbreite ab vom Management über Prozesse bis zu Ergebnissen bei internen und externen Kunden. Die wichtigsten Vorteile für die Teilnehmer in Kürze: Qualifizierung an internationale Normen angepasst. Programm entwickelt von international anerkannten Fachexperten. Anerkannte Personalzertifizierung durch eine unabhängige Stelle. Qualifizierungs- und Trainingskonzept entsprechend der Unternehmensanforderungen. Vermittlung praxisorientierter Fachkenntnisse in einem wohlstrukturierten Qualifizierungsprogramm. 5 Zielgruppe für das Qualifizierungsprogramm Das Programm richtet sich sowohl an interne als auch externe Personen, die eine im Kontext des Informationssicherheits-Managements relevante Rolle erfüllen oder Interesse an dieser Thematik haben, auch wenn das Unternehmen selbst (noch) nicht zertifiziert ist. Das Modul Foundation in ISMS according to ISO/IEC richtet sich insbesondere an diesen erweiterten Teilnehmerkreis. Das Zertifikat Foundation in ISMS according to ISO/IEC ist außerdem eine Voraussetzung für weiterführende Qualifikationen. Version 2.1 Seite 5 von 23
6 6 Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Das Zertifikat Foundation in ISMS according to ISO/IEC ist Teil des Programms zur Personenzertifizierung nach der ISO/IEC Reihe. Dieses Programm umfasst eine Reihe von Prüfungen / Zertifizierungen, die an die diversen Rollen im Informationssicherheits- Management angelehnt sind. Version 2.1 Seite 6 von 23
7 7 Prüfungsspezifikation 7.1 Name der Prüfung Der Name der Prüfung lautet: Foundation in Information Security Management Systems (ISMS) Examination according to ISO/IEC Prüfungsformat Multiple-Choice-Prüfung mit 40 Fragen. Die Prüfung ist bestanden, wenn mindestens 65% der Fragen richtig beantwortet wurden (26 von 40). Dauer: 60 Minuten. 7.3 Voraussetzungen Für diese Prüfung gibt es keine Voraussetzungen. 7.4 Prüfungsinhalt Gewichtung des Prüfungsinhalts Prüfungsanforderungen 1. versteht die Definitionen und Grundsätze des Informationssicherheits-Managements 2. versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 3. versteht die Konzepte und Inhalte des Informationssicherheits-Managements gemäß ISO/IEC kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick Gewichtung (%) Version 2.1 Seite 7 von 23
8 7.4.2 Der Prüfungsinhalt im Detail 1. versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen versteht, was ein "Managementsystem" ausmacht und welche Komponenten es hat kann erklären, was unter "Werten (assets)" in Unternehmen/Organisationen zu verstehen ist kann erklären, was "Informationssicherheit" im weiteren Verständnis alles umfasst kennt die möglichen Formen von IT-Anwendungen und von Informations- und Kommunikationstechnik (ICT) 1.2 Den Begriff "Informationssicherheit" verstehen kann erklären, was die wichtigsten Aspekte bei Informationssicherheit sind kann erläutern, wie Personen, Prozesse und Technik die Informationssicherheit beeinflussen kann die Notwendigkeit von Informationssicherheit und mögliche Informationssicherheits-Ziele für Unternehmen/Organisationen erläutern 1.3 Den Begriff "Risiko" verstehen kann den Begriff "Risiko" erläutern, versteht die Bedeutung von Risikomanagement für die Informationssicherheit und kennt relevante Risikoquellen kann die Aspekte erläutern, die zur Quantifizierung von Risiken entscheidend sind versteht die Möglichkeiten, wie Risiken behandelbar sind 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen kann die Grundsätze für die Wirksamkeitsbewertung eines ISMS erläutern (überwachen, messen, analysieren, auswerten) kann typische Maßnahmen und Quellen benennen, die im ISMS für die Verbesserung genutzt werden können kann den Nutzen bzw. die Notwendigkeit des KVP für ein Managementsystem erklären 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft kann den Zusammenhang und die Unterschiede zwischen der Normenreihe ISO/IEC und anderen Managementsystem-Normen (z.b. ISO/IEC 9000, ISO/IEC 20000) darstellen kann den Zweck und die Einsatzgebiete/Unterschiede von CobiT, Common Criteria (ISO 15408), Grundschutz-Kataloge (bzw. anderen nationalen Initiativen) und COSO erläutern versteht deren Beziehung zu sonstigen unternehmens-/branchenspezifischen Standards Version 2.1 Seite 8 von 23
9 2.2 versteht die in der Zertifizierungspraxis verwendeten Begriffe versteht die Begriffe Anwendbarkeit (applicability, boundaries) und Geltungsbereich (scoping) kann die Vorteile der Zertifizierung erläutern versteht den Zertifizierungsprozess bei ISO/IEC kann die Rollen und Zuständigkeiten im Rahmen des Zertifizierungsprogramms benennen 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe kann die wesentlichen Entwicklungsschritte (Historie) und die heute verantwortlichen Gruppen (Pflege und Anwendung) der ISO/IEC Reihe benennen kann den Zweck und den beabsichtigten Nutzen der ISO/IEC darstellen kann die grundsätzliche Aufteilung der ISO/IEC Reihe beschreiben und erläutern kann den Unterschied zwischen der ISO/IEC und der ISO/IEC erklären kann das Konzept der Sicherheitsmaßnahmen (security controls) erläutern kann sich an die zur ISO/IEC Reihe gehörenden Begriffe und Definitionen erinnern 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS versteht Zweck und Inhalte einer Informationssicherheits-Leitlinie (IS-Policy) und kennt mögliche Ziele eines ISMS kennt die Quellen von sicherheitsrelevanten Anforderungen an eine Organisation und welche Bedeutung die geschäftswichtigen Werte (assets) bei deren Erfüllung haben kann die wesentlichen Schritte beim Aufbau eines ISMS darstellen versteht die Anforderungen an die Dokumentation eines ISMS und an deren Lenkung kennt kritische Erfolgsfaktoren für Aufbau, Betrieb und Verbesserung des ISMS 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements versteht, welchen Einfluß Business-Umfeld und Business-Gegenstand (business assets) auf die zu beachtenden Risiken haben kennt die Schritte der methodischen Vorgehensweise beim (business-orientierten) Risikoassessment kann die Vorteile einheitlicher Kriterien bei der Evaluation und für das Akzeptieren von Risiken erklären versteht den Einsatz und die Vorteile der Sicherheitsmaßnahmen (security controls) aus der ISO/IEC im Rahmen des Risikomanagements versteht die Aktivitäten bei der systematischen Behandlung (inkl. Planung) und laufenden Kontrolle von Risiken 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS kann die Anforderungen an Planung und Durchführung von internen ISMS Audits erläutern kann die Anforderungen an ISMS Management Reviews benennen Version 2.1 Seite 9 von 23
10 3.3.3 kann die Anforderungen an den Effektivitätsnachweis (Indikatoren/Kenngrößen) des ISMS und der Sicherheitsmaßnahmen (security controls) darstellen kann die Anforderungen bzgl. der Verbesserung des ISMS benennen versteht die Grundlagen des Managements von Sicherheitsvorfällen (IS-Incidents) 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz kann die relevanten Rollen im ISMS und deren notwendige Sicherheitskompetenzen benennen kann die Anforderungen der ISO/IEC bzgl. Ausbildung und Sicherheits-Bewusstsein erläutern 4 kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick 4.1 versteht die im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets) und Lieferanten notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an Informationssicherheits-Richtlinien kennt die Ziele und Anforderungen an die Organisation der Informationssicherheit kennt die Ziele und Anforderungen an Informationssicherheit im Zusammenhang mit Personal kennt die Ziele und Anforderungen bzgl. Informationssicherheit an das Management von Werten (assets) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Geschäftsbeziehungen mit externen Lieferanten/Dritten 4.2 versteht die für einen effektiven Zugangsschutz sowie für die physische und umgebungsbezogene Sicherheit notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Zugangs- und Zugriffskontrolle kennt die Ziele und Anforderungen an den Einsatz von Kryptographie kennt die Ziele und Anforderungen an die physische und umgebungsbezogene Sicherheit 4.3 versteht die für einen sicheren Betrieb und sichere Kommunikation notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an die betriebliche Sicherheit kennt die Ziele und Anforderungen an sichere Kommunikation 4.4 versteht die für die Entwicklung sicherer Systeme notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an die Beschaffung, Entwicklung und Wartung von Informationssystemen Version 2.1 Seite 10 von 23
11 4.5 versteht die im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an den Umgang mit Sicherheitsvorfällen/-schwächen kennt die Ziele und Anforderungen an die Berücksichtigung von Informationssicherheit im Rahmen des Business Continuity Managements kennt die Ziele und Anforderungen bzgl. Informationssicherheit im Zusammenhang mit generellen Konformitätsforderungen an ein ISMS 7.5 Für die Prüfung benötigte Terminologie Darunter sind die Begriffe zusammengestellt, die dem Teilnehmer vertraut sein sollten. Die Auflistung der Begriffe befindet sich in der Anlage 1. Version 2.1 Seite 11 von 23
12 8 Trainingsbeschreibung 8.1 Trainingsbezeichnung Foundation in ISMS Training according to ISO/IEC Trainingsformat Das Training ist nur von einem zertifizierten Trainer abzuhalten. Die Durchführung von praktischen Aufgabenstellungen und Musterprüfungen wird zwar empfohlen, ist aber nicht verbindlich vorgeschrieben. Teilnehmerzahl: Mindestens 6 Teilnehmer, maximal 25 Teilnehmer. 8.3 Teilnahmevoraussetzungen Keine. 8.4 Trainingsinhalt Das Training deckt die folgenden Themenbereiche ab: Definitionen und Grundsätze des Informationssicherheits-Managements Die Bedeutung des Informationssicherheits-Managements nach ISO/IEC Die grundlegenden Aspekte eines Informationssicherheits-Managementsystems (ISMS) Security Controls und Control Objectives der ISO/IEC im Überblick 8.5 Anforderungen an die Trainingsveranstalter Für die Durchführung des Trainings ist eine Zertifizierung des Trainingsinstitutes erforderlich. Anforderungen an Trainingsinstitute, Trainer und die Trainingsmaterialien finden Sie in den jeweiligen Anforderungskatalogen für die Zertifizierung. 8.6 Anforderungen an die Trainer Die Lehrgänge müssen durch dafür zertifizierte Trainer abgehalten werden. Dies ist eine verbindliche Verpflichtung und stellt durch den Nachweis der besonderen Befähigung dieser Trainer einen hochwertigen Zusatznutzen für die Teilnehmer dar (vgl. Kapitel 8.5). Anforderungen an Trainer finden Sie im Anforderungskatalog für die Zertifizierung von Trainern. Für die Zulassung als ISMS Foundation Trainer ist entweder die Teilnahme an einem Trainthe-Trainer-Workshop (TTT) oder der Besuch des entsprechenden Trainings erforderlich, sowie das Bestehen der Foundation Prüfung. Seiteneinstiege sind möglich und können beim TÜV SÜD Examination Institute erfragt werden. Version 2.1 Seite 12 von 23
13 8.7 Anforderungen an das Training Für das Foundation in ISMS according to ISO/IEC Training, können gegen eine Lizenzgebühr, die sich nach der Anzahl der zu schulenden Trainer pro Trainingsinstitut richtet, die Trainingsunterlagen des TÜV SÜD als Basismaterial verwendet werden, oder eigene Trainingsunterlagen zur Zertifizierung eingereicht werden. Es gelten die Anforderungen des vorliegenden Anforderungskataloges und des Anforderungskataloges für die Zertifizierung von Trainingsmaterialien (vgl. Kapitel 10.3). 8.8 Anforderungen an praktische Aufgabenstellungen Praktische Aufgabenstellungen sind bei diesem Training zwar nicht verpflichtend, aber zum Erzielen besserer Trainingsergebnisse, sollte der Trainingsveranstalter praktische Aufgabenstellungen für das Training einplanen. Version 2.1 Seite 13 von 23
14 8.9 Trainingsbeschreibung Die Trainingsbeschreibung zeigt den möglichen Trainingsaufbau. Sie ist jedoch lediglich als Hilfestellung zu verstehen und schreibt in keiner Weise vor, wie das Training durchzuführen ist. Die Beschreibung reflektiert die Struktur der Prüfungsthemen und gibt einen zeitlichen Rahmen vor, der dem Prozentsatz der Prüfungsanforderungen entspricht. Die Gesamtdauer des Trainings und der Aufgabenstellungen beträgt 15 Stunden (20 Unterrichtseinheiten) plus eine einstündige Prüfung. Nr. FND01 FND02 FND03 FND04 FND05 Beschreibung und Mindestdauer des Trainings einschließlich Prüfung (15+1 Stunden) Einleitung Trainingslogistik o Aufgabenstellungen - optional o Prüfungsformat o Trainingsaufbau Qualifizierungsprogramm nach der ISO/IEC Reihe Ziel dieser Einheit ist es, die Definitionen und Grundsätze des Informationssicherheits- Managements zu vermitteln. Spezifisch: Vermittlung der Grundbegriffe (Managementsystem, Wert (asset)) Erläuterung des Begriffs "Informationssicherheit" Erläuterung des Begriffs "Risiko" Erläuterung des Begriffs "Kontinuierlicher Verbesserungsprozess (KVP)" Ziel dieser Einheit ist es, die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements zu vermitteln. Beschreiben der Framework- und Normenlandschaft Erläuterung der in der Zertifizierungspraxis verwendeten Begriffe Vermittlung von Zielen und Aufbau der ISO/IEC Reihe Ziel dieser Einheit ist es, die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC zu vermitteln. Erklärung der Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Vermittlung der Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Beschreibung der Anforderungen an das Monitoring und Verbessern des ISMS Erläuterung der Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Ziel dieser Einheit ist es, die Maßnahmenziele und Maßnahmen der ISO/IEC im Überblick zu vermitteln. Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets), und Lieferanten Erläuterung der Maßnahmen für den effektiven Zugangsschutz sowie die physische und umgebungsbezogene Sicherheit Erläuterung der Maßnahmen für den sicheren Betrieb und die sichere Kommunikation Erläuterung der Maßnahmen für die Entwicklung sicherer Systeme Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen Prüfung Mind. 16 Stunden Ca. 0,5 Stunden Ca. 1,5 Stunden Ca. 2 Stunden Ca. 6,5 Stunden Ca. 4,5 Stunden 1 Stunde Version 2.1 Seite 14 von 23
15 9 Glossar Prüfungsmatrix / Taxonomie Die Prüfungsmatrix konkretisiert basierend auf den Prüfungsanforderungen und - spezifikationen die Anzahl und Gewichtung der in der Prüfung zu den einzelnen Themen gestellten Fragen. Prüfungsanforderungen Die Prüfungsanforderungen entsprechen den wichtigsten Themen eines Moduls. Der Teilnehmer muss diese Themen ausführlich beherrschen. Prüfungsspezifikationen Die Prüfungsspezifikationen erläutern die Prüfungsanforderungen. Bei den Prüfungsspezifikationen unterscheidet man zwischen zwei Stufen. Während die Leistungsstufe festlegt, was der Teilnehmer wissen, verstehen bzw. anwenden, analysieren oder lösen können muss, definiert die Prüfungsstufe was in welcher Weise geprüft wird. Literatur Aufzählung der für die Prüfung erforderlichen bzw. empfohlenen Unterlagen. Leistungsstufe TÜV SÜD entwickelt Prüfungsspezifikationen basierend auf den sechs Leistungsstufen der überarbeiteten Bloom schen-taxonomie (2001): 1. Wissen: Die Fähigkeit, sich gelernte Inhalte ins Gedächtnis zu rufen, diese zu wiederholen und sich an diese zu erinnern. 2. Verstehen: Die Fähigkeit, die Bedeutung der gelernten Inhalte durch Deutung und Auslegung zu verstehen. 3. Anwenden: Die Fähigkeit, gelernte Inhalte in einem anderen als dem gelernten Zusammenhang anzuwenden. 4. Analyse: Die Fähigkeit, gelernte Inhalte in ihre Bestandteile zu gliedern, um sie zu verstehen. 5. Evaluation: Die Fähigkeit, Entscheidungen auf der Basis detaillierter Überlegungen, Kritik und Bewertungen zu treffen. 6. Synthese: Die Fähigkeit, aus den gelernten Inhalten neue Ideen und Informationen zu formen. Zielgruppe Zur Zielgruppe gehören Personen und Mitarbeiter aus dem Bereich Information Security bzw. Interessierte aus dem näheren Arbeitsumfeld. Prüfungsstufe Die Prüfungsstufe zeigt auf, was in der Prüfung möglicherweise gefragt werden könnte. Gewichtung Die Gewichtung einer Prüfungsanforderung oder -spezifikation zeigt die relative Bedeutung dieser Anforderung oder Spezifikation und wird in Prozent ausgedrückt. Die Gewichtung einer Prüfungsanforderung oder -spezifikation bestimmt die Anzahl der in der Prüfung zu einem Thema gestellten Fragen. Version 2.1 Seite 15 von 23
16 10 Weitere anwendbare Informationen 10.1 Zertifizierung Die TÜV SÜD Akademie legt großen Wert darauf, dass die Teilnehmer an einem von einem zertifizierten Trainingsinstitut durchgeführten Training teilnehmen, bevor sie die Prüfung ablegen. Weitere Informationen zur Zertifizierung, welche die Trainingsqualität verbessern und sicherstellen soll, erhalten Sie beim TÜV SÜD Examination Institute: oder oder TÜV SÜD Akademie GmbH Zertifizierungsstelle für Personal / Examination Institute Westendstrasse 160 D München Tel.: Fax: Version 2.1 Seite 16 von 23
17 10.2 Prüfungsmatrix / Taxonomie & Literaturverweise Die Prüfungsmatrix/Taxonomie konkretisiert basierend auf den einzelnen Prüfungsanforderungen und -spezifikationen die Anzahl und die Gewichtung der in der Prüfung gestellten Fragen. Prüfungsmatrix / Taxonomie Prüfungsanforderung Leistungsstufe Prüfungsspezifikation Prüfungsstufe Gewichtung (%) Anzahl der Fragen Folgende Literatur wird den Trainingsveranstaltern empfohlen: A B C D Edward Humphreys, Bridget Kenyon Guidelines on Requirements and Preparation for ISMS Certification based on ISO/IEC (Second Edition) London, BSI British Standards Institution, 2013 ISBN/EAN: ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2012 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 Version 2.1 Seite 17 von 23
18 10.3 Mitgeltende Unterlagen Anforderungskatalog für die Zertifizierung von Trainingsinstituten Anforderungskatalog für die Zertifizierung von Trainern Anforderungskatalog für die Zertifizierung von Trainingsmaterialien 10.4 Änderungsverfolgung Datum Version Änderungen Version 1.1 Überarbeitung gemäß festgelegter Begriffe: - Maßnahme (Control) - Maßnahmen (Controls) - Maßnahmenziel (Control Objective) - Wert (Asset) - Werte (Assets) Version 1.2 Überarbeitung gemäß festgelegtem Prüfungstitel: Foundation in Information Security Management System (ISMS) gemäß ISO/IEC Version 1.3 Qualification scheme ausgetauscht 8.9 Spalte im Tabellenblatt eingefügt entsprechend den Formblättern für die Bewertung des Trainingsmaterials (bei Zertifizierung) Austausch des TÜV SÜD Logos Version 1.4 Erweiterung der Literaturverweise Version 1.5 Durchführung von Korrekturen (Format / Rechtschreibung) Version 2.0 Durchführung von Korrekturen (Format / Rechtschreibung) Inhaltliche Anpassung an das Update im Rahmen der Neuauflage von ISO/IEC und ISO/IEC (betrifft v.a. Kap. 7.4, 8.9, 10.2 sowie Anlage 1) Version 2.1 Anpassung an neues Schema (Scheme Grafik, Kap. 6) Anpassung Zulassungbedingungen für Trainer (Kap. 8.6) Version 2.1 Seite 18 von 23
19 Anlage 1 Für die Prüfung benötigte Terminologie Dieses Kapitel zählt die Begriffe auf, mit denen der Teilnehmer vertraut sein sollte. Die Begriffe sind in der Reihenfolge der Prüfungsanforderungen aufgeführt. 1 versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen Assetbewertung (Bedeutung, Klassifikation) Effizienz, Effektivität ICT Information Kenngrößen Managementsystem Messbarkeit Prozessmodell Qualität Rollenmodell Sicherheit Wert (asset) 1.2 Den Begriff "Informationssicherheit" verstehen Ausprägungen von Information Bedeutung von Information (geschäftskritisch) Integrität Verfügbarkeit Vertraulichkeit 1.3 Den Begriff "Risiko" verstehen Bedrohung Restrisiko Risiko Risiko-Analyse Risiko-Assessment Risiko-Behandlung(smöglichkeiten, Typen) Risiko-Evaluierung Risikohöhe Risiko-Management Schwachstelle / Verwundbarkeit 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen Evaluierung / Bewertung von Verbesserung Kontinuierlich Messgrößen für Verbesserung PDCA-Zyklus (Vorgehen gemäß Plan-Do-Check-Act) Prozess-Gegenstand und Ziel Version 2.1 Seite 19 von 23
20 Prozessverantwortung Verbesserung 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft CobiT Common Criteria (ISO 15408) COSO Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC versteht die in der Zertifizierungspraxis verwendeten Begriffe Abweichung (major non-conformity) Akkreditierer: IAF, EA Audit / Auditor Empfehlung Feststellung (minor non-conformity) Geltungsbereich (scope) Internes (First Party) und Externes (Second bzw. Third Party) Audit ISMS-Verantwortlicher Konformität Review / Management Review Zertifizierung(-sprogramm) Zertifizierungsstelle 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe Aufteilung der ISO (Managementsystem-Forderungen, Security Controls) Beziehung der ISO/IEC Teile untereinander (Absicht, Inhalte, Bezüge) BS7799-Reihe Code of practice Verantwortliche Gremien für ISO/IEC Reihe (JTC1 etc.) 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Anwendbarkeit (scope, boundaries) Business-Anforderungen ISMS-Dokumentation Maßnahmen (controls) Maßnahmenziele (control objectives) Rollen(modell) (mit Verantwortlichkeiten) Version 2.1 Seite 20 von 23
21 Sicherheitsanforderungen Sicherheitspolitik Sicherheitsrelevante Unterlagen/Aufzeichnungen Sicherheitsziele Zusammenhang von Risiken und Controls 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Asset-basiertes Risikomanagement Asset-Klassifikation Business-Asset Kriterien für Risiko-Akzeptanz Risikoassessment-Methodik Risikoassessment-Report Risikoassessment-Review Risiko-Reduktion durch Controls 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS Kenngrößen / Indikatoren (ISMS-Effektivität) Korrekturmaßnahme Maßnahmen-Priorisierung Messung von Control-Effektivität Nicht-Konformität Security Incident Management Vorbeugungsmaßnahme 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Sicherheitsbewusstsein Sicherheitsrelevante Rollen (Verantwortung und Kompetenz) o Administratoren o Anwendungsentwickler o Geschäftsleitung o Informationssicherheitsmanager / Sicherheitsmanager (lokal) o Interner ISMS Auditor o IT Leitung o Mitarbeiter Trainingsprogramm Version 2.1 Seite 21 von 23
Änderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrFoundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)
Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.0 Datum: 25. Oktober 2012 Inhaltsverzeichnis
MehrExamen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen
Examen HERMES 5.1 Advanced Mustercase: Projektführung mit Musterlösungen HERMES ist ein offener Standard der schweizerischen Bundesverwaltung. Die Schweizerische Eidgenossenschaft, vertreten durch das
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrRichtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
MehrGemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA
Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrALLGEMEINE SEMINARINFOMRATIONEN
ALLGEMEINE SEMINARINFOMRATIONEN 1. RDS CONSULTING GMBH REFERENTEN... 2 2. PREISE... 2 3. ZIELGRUPPEN... 3 4. VORAUSSETZUNGEN... 4 5. PRÜFUNGEN... 5 6. SONDERREGELUNG FÜR DIE PRÜFUNG... 7 7. INHALTE...
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrLEAD 2015 - WELTWEITES SEMINARPROGRAMM
LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrZertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)
Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Die Zertifizierungsvorgaben zur Technischen Spezifikation ISO/TS 16949:2002-3.
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrVDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0
VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrFoundation in IT Service Management (ITSM) according to ISO/IEC 20000
Foundation in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Foundation TÜV SÜD Akademie Version 2.0 Datum: 25.10.2012
MehrSTECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR
C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrAuditor in ITSM according to ISO/IEC 20000
Auditor in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Auditor TÜV SÜD Akademie Version: 1.0; Datum: 01. Oktober 2015 Seite 1 Inhaltsverzeichnis
MehrNutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008
Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrQualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?
DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrQualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement
Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrRollenspezifische Verhaltenstrainings
Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrHome Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner
Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner SEMINAR PRINCE2 Practitioner ITIL und PRINCE2 sind eingetragene Marken von AXELOS Limited.
MehrISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
MehrRisk Manager/-in Senior Risk Manager/-in
Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und
MehrSafety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrDie DQS Benchmarking Initiative
Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet
Mehr5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor
5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrAnforderungskatalog (Anforderungen, Hinweise & Erläuterungen)
Professional Control of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Control TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012
MehrQualitätsmanagement wie es im Buche steht
Qualitätsmanagement wie es im Buche steht Ein Praxisbericht aus der Bibliothek der Technischen Universität München Fortbildungsveranstaltung des VdB Regionalverband Südwest und Landesverband Bayern und
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBusiness Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd
Business Solution Network Ltd. Standortbestimmung får Ihre IT IT-GAP-Analyse: Wie nah sind wir an den internationalen Normen? IT Service Management (ISM) Information Security Management (ISMS) Quality
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
Mehr