Foundation in Information Security Management Systems (ISMS) according to ISO/IEC 27001

Größe: px
Ab Seite anzeigen:

Download "Foundation in Information Security Management Systems (ISMS) according to ISO/IEC 27001"

Transkript

1 Foundation in Information Security Management Systems (ISMS) according to ISO/IEC Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.1 Datum:

2 Inhaltsverzeichnis 1 Zum besseren Verständnis Die ISO/IEC Reihe Einleitung Ziel des Qualifizierungsprogramms Vorteile des Qualifizierungsprogramms Zielgruppe für das Qualifizierungsprogramm Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Prüfungsspezifikation Name der Prüfung Prüfungsformat Voraussetzungen Prüfungsinhalt Gewichtung des Prüfungsinhalts Der Prüfungsinhalt im Detail Für die Prüfung benötigte Terminologie Trainingsbeschreibung Trainingsbezeichnung Trainingsformat Teilnahmevoraussetzungen Trainingsinhalt Anforderungen an die Trainingsveranstalter Anforderungen an die Trainer Anforderungen an das Training Anforderungen an praktische Aufgabenstellungen Trainingsbeschreibung Glossar Weitere anwendbare Informationen Zertifizierung Prüfungsmatrix / Taxonomie & Literaturverweise Mitgeltende Unterlagen Änderungsverfolgung Anlage 1 Für die Prüfung benötigte Terminologie Version 2.1 Seite 2 von 23

3 Copyright 2014 TÜV SÜD Akademie GmbH The qualification program in Information Security Management based on ISO/IEC / ISO/IEC series is owned, developed and maintained by TÜV SÜD Akademie GmbH, Certification Body for Persons, Germany. All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by TÜV SÜD Akademie GmbH. The International Organization for Standardization (ISO) is a non-governmental organization which is a network of the national standards institutes of 163 countries. ISO is the owner of the ISO/IEC and the ISO/IEC standard series. The Swirl logo is a trade mark of AXELOS Limited. ITIL is a registered trade mark of AXELOS Limited. IT Infrastructure Library is a registered trade mark of AXELOS Limited. PRINCE2 is a registered trade mark of AXELOS Limited. M_o_R is a registered trade mark of AXELOS Limited. P3O is a registered trade mark of AXELOS Limited. MoP is a registered trade mark of AXELOS Limited. MoV is a registered trade mark of AXELOS Limited. MSP is a registered trade mark of AXELOS Limited. All other company, product, or service names may be trade marks or service marks of others and are the property of their respective owners. Version 2.1 Seite 3 von 23

4 1 Zum besseren Verständnis Dieses Dokument soll Trainingsveranstaltern helfen, Lehrgänge und Trainingsunterlagen zu entwickeln, die den Anforderungen des TÜV SÜD gerecht werden. Das Hauptziel dieser Spezifikation besteht in der Festlegung der Prüfungsthemen, - anforderungen und -details. Die Nutzer sollen bei der Entwicklung neuer, qualitativ hochwertiger Lehrgänge unterstützt werden. 2 Die ISO/IEC Reihe Einleitung Informationen und Daten zählen zum wertvollsten Kapital eines Unternehmens. Mit einem funktionierenden Informationssicherheits-Managementsystem (ISMS) soll die Vertraulichkeit, die Integrität und die Verfügbarkeit von Informationen geschützt werden. Innerhalb der Normenreihe ISO/IEC werden die Belange der Informationssicherheit aufgegriffen. Die Normen ISO/IEC 27001:2013 (überarbeitete Version der ISO/IEC 27001:2005) und ISO/IEC 27002:2013 (überarbeitete Version der ISO/IEC 27002:2005) stellen die Basis für die Entwicklung eines effektiven Informationssicherheits-Managements. Wichtige Unternehmenswerte (assets) sind dabei zu steuern und zu schützen, Risiken sind zu minimieren. Damit trägt ein funktionierendes Informationssicherheits-Managementsystem auch zum Unternehmenserfolg bei. 3 Ziel des Qualifizierungsprogramms Der Lehrplan für das Training Foundation in ISMS according to ISO/IEC ist darauf ausgerichtet, den Teilnehmern zu vermitteln, was ein Informationssicherheits- Managementsystem ist und welche Mindestanforderungen an Unternehmen im Zusammenhang mit der ISO/IEC gestellt werden. Geprüft werden die Fähigkeiten der Teilnehmer, sich an die erklärten Begriffe und Konzepte zu erinnern und diese zu verstehen. Erfolgreiche Teilnehmer erhalten eine international anerkannte, von einer unabhängigen Stelle ausgestellte Bestätigung ihrer Kenntnisse (Zertifikat) über Informationssicherheits- Managementsysteme gemäß der ISO/IEC Version 2.1 Seite 4 von 23

5 4 Vorteile des Qualifizierungsprogramms Das Qualifizierungs- und Zertifizierungsprogramm gemäß ISO/IEC ff. macht die Teilnehmer mit der Normenreihe ISO/IEC und der Zertifizierungsnorm ISO/IEC vertraut. Dazu gehört die praxisorientierte Umsetzung dieser Norm in ein Managementsystem, das auch andere relevante Normen der ISO/IEC Familie und weitere Normenreihen mit einbezieht, sowie Best Practices, Methoden und Frameworks miteinander verknüpft. Das strukturierte Trainingsprogramm unterstützt die Teilnehmer sowohl in der Entwicklung persönlicher Qualifikationen als auch in ihrer beruflichen Weiterentwicklung innerhalb ihres Unternehmens. Die aufeinander aufbauenden Qualifikationen der verschiedenen Stufen decken auf einer international anerkannten und vergleichbaren Basis die gesamte Bandbreite ab vom Management über Prozesse bis zu Ergebnissen bei internen und externen Kunden. Die wichtigsten Vorteile für die Teilnehmer in Kürze: Qualifizierung an internationale Normen angepasst. Programm entwickelt von international anerkannten Fachexperten. Anerkannte Personalzertifizierung durch eine unabhängige Stelle. Qualifizierungs- und Trainingskonzept entsprechend der Unternehmensanforderungen. Vermittlung praxisorientierter Fachkenntnisse in einem wohlstrukturierten Qualifizierungsprogramm. 5 Zielgruppe für das Qualifizierungsprogramm Das Programm richtet sich sowohl an interne als auch externe Personen, die eine im Kontext des Informationssicherheits-Managements relevante Rolle erfüllen oder Interesse an dieser Thematik haben, auch wenn das Unternehmen selbst (noch) nicht zertifiziert ist. Das Modul Foundation in ISMS according to ISO/IEC richtet sich insbesondere an diesen erweiterten Teilnehmerkreis. Das Zertifikat Foundation in ISMS according to ISO/IEC ist außerdem eine Voraussetzung für weiterführende Qualifikationen. Version 2.1 Seite 5 von 23

6 6 Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Das Zertifikat Foundation in ISMS according to ISO/IEC ist Teil des Programms zur Personenzertifizierung nach der ISO/IEC Reihe. Dieses Programm umfasst eine Reihe von Prüfungen / Zertifizierungen, die an die diversen Rollen im Informationssicherheits- Management angelehnt sind. Version 2.1 Seite 6 von 23

7 7 Prüfungsspezifikation 7.1 Name der Prüfung Der Name der Prüfung lautet: Foundation in Information Security Management Systems (ISMS) Examination according to ISO/IEC Prüfungsformat Multiple-Choice-Prüfung mit 40 Fragen. Die Prüfung ist bestanden, wenn mindestens 65% der Fragen richtig beantwortet wurden (26 von 40). Dauer: 60 Minuten. 7.3 Voraussetzungen Für diese Prüfung gibt es keine Voraussetzungen. 7.4 Prüfungsinhalt Gewichtung des Prüfungsinhalts Prüfungsanforderungen 1. versteht die Definitionen und Grundsätze des Informationssicherheits-Managements 2. versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 3. versteht die Konzepte und Inhalte des Informationssicherheits-Managements gemäß ISO/IEC kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick Gewichtung (%) Version 2.1 Seite 7 von 23

8 7.4.2 Der Prüfungsinhalt im Detail 1. versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen versteht, was ein "Managementsystem" ausmacht und welche Komponenten es hat kann erklären, was unter "Werten (assets)" in Unternehmen/Organisationen zu verstehen ist kann erklären, was "Informationssicherheit" im weiteren Verständnis alles umfasst kennt die möglichen Formen von IT-Anwendungen und von Informations- und Kommunikationstechnik (ICT) 1.2 Den Begriff "Informationssicherheit" verstehen kann erklären, was die wichtigsten Aspekte bei Informationssicherheit sind kann erläutern, wie Personen, Prozesse und Technik die Informationssicherheit beeinflussen kann die Notwendigkeit von Informationssicherheit und mögliche Informationssicherheits-Ziele für Unternehmen/Organisationen erläutern 1.3 Den Begriff "Risiko" verstehen kann den Begriff "Risiko" erläutern, versteht die Bedeutung von Risikomanagement für die Informationssicherheit und kennt relevante Risikoquellen kann die Aspekte erläutern, die zur Quantifizierung von Risiken entscheidend sind versteht die Möglichkeiten, wie Risiken behandelbar sind 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen kann die Grundsätze für die Wirksamkeitsbewertung eines ISMS erläutern (überwachen, messen, analysieren, auswerten) kann typische Maßnahmen und Quellen benennen, die im ISMS für die Verbesserung genutzt werden können kann den Nutzen bzw. die Notwendigkeit des KVP für ein Managementsystem erklären 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft kann den Zusammenhang und die Unterschiede zwischen der Normenreihe ISO/IEC und anderen Managementsystem-Normen (z.b. ISO/IEC 9000, ISO/IEC 20000) darstellen kann den Zweck und die Einsatzgebiete/Unterschiede von CobiT, Common Criteria (ISO 15408), Grundschutz-Kataloge (bzw. anderen nationalen Initiativen) und COSO erläutern versteht deren Beziehung zu sonstigen unternehmens-/branchenspezifischen Standards Version 2.1 Seite 8 von 23

9 2.2 versteht die in der Zertifizierungspraxis verwendeten Begriffe versteht die Begriffe Anwendbarkeit (applicability, boundaries) und Geltungsbereich (scoping) kann die Vorteile der Zertifizierung erläutern versteht den Zertifizierungsprozess bei ISO/IEC kann die Rollen und Zuständigkeiten im Rahmen des Zertifizierungsprogramms benennen 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe kann die wesentlichen Entwicklungsschritte (Historie) und die heute verantwortlichen Gruppen (Pflege und Anwendung) der ISO/IEC Reihe benennen kann den Zweck und den beabsichtigten Nutzen der ISO/IEC darstellen kann die grundsätzliche Aufteilung der ISO/IEC Reihe beschreiben und erläutern kann den Unterschied zwischen der ISO/IEC und der ISO/IEC erklären kann das Konzept der Sicherheitsmaßnahmen (security controls) erläutern kann sich an die zur ISO/IEC Reihe gehörenden Begriffe und Definitionen erinnern 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS versteht Zweck und Inhalte einer Informationssicherheits-Leitlinie (IS-Policy) und kennt mögliche Ziele eines ISMS kennt die Quellen von sicherheitsrelevanten Anforderungen an eine Organisation und welche Bedeutung die geschäftswichtigen Werte (assets) bei deren Erfüllung haben kann die wesentlichen Schritte beim Aufbau eines ISMS darstellen versteht die Anforderungen an die Dokumentation eines ISMS und an deren Lenkung kennt kritische Erfolgsfaktoren für Aufbau, Betrieb und Verbesserung des ISMS 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements versteht, welchen Einfluß Business-Umfeld und Business-Gegenstand (business assets) auf die zu beachtenden Risiken haben kennt die Schritte der methodischen Vorgehensweise beim (business-orientierten) Risikoassessment kann die Vorteile einheitlicher Kriterien bei der Evaluation und für das Akzeptieren von Risiken erklären versteht den Einsatz und die Vorteile der Sicherheitsmaßnahmen (security controls) aus der ISO/IEC im Rahmen des Risikomanagements versteht die Aktivitäten bei der systematischen Behandlung (inkl. Planung) und laufenden Kontrolle von Risiken 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS kann die Anforderungen an Planung und Durchführung von internen ISMS Audits erläutern kann die Anforderungen an ISMS Management Reviews benennen Version 2.1 Seite 9 von 23

10 3.3.3 kann die Anforderungen an den Effektivitätsnachweis (Indikatoren/Kenngrößen) des ISMS und der Sicherheitsmaßnahmen (security controls) darstellen kann die Anforderungen bzgl. der Verbesserung des ISMS benennen versteht die Grundlagen des Managements von Sicherheitsvorfällen (IS-Incidents) 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz kann die relevanten Rollen im ISMS und deren notwendige Sicherheitskompetenzen benennen kann die Anforderungen der ISO/IEC bzgl. Ausbildung und Sicherheits-Bewusstsein erläutern 4 kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick 4.1 versteht die im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets) und Lieferanten notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an Informationssicherheits-Richtlinien kennt die Ziele und Anforderungen an die Organisation der Informationssicherheit kennt die Ziele und Anforderungen an Informationssicherheit im Zusammenhang mit Personal kennt die Ziele und Anforderungen bzgl. Informationssicherheit an das Management von Werten (assets) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Geschäftsbeziehungen mit externen Lieferanten/Dritten 4.2 versteht die für einen effektiven Zugangsschutz sowie für die physische und umgebungsbezogene Sicherheit notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Zugangs- und Zugriffskontrolle kennt die Ziele und Anforderungen an den Einsatz von Kryptographie kennt die Ziele und Anforderungen an die physische und umgebungsbezogene Sicherheit 4.3 versteht die für einen sicheren Betrieb und sichere Kommunikation notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an die betriebliche Sicherheit kennt die Ziele und Anforderungen an sichere Kommunikation 4.4 versteht die für die Entwicklung sicherer Systeme notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an die Beschaffung, Entwicklung und Wartung von Informationssystemen Version 2.1 Seite 10 von 23

11 4.5 versteht die im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an den Umgang mit Sicherheitsvorfällen/-schwächen kennt die Ziele und Anforderungen an die Berücksichtigung von Informationssicherheit im Rahmen des Business Continuity Managements kennt die Ziele und Anforderungen bzgl. Informationssicherheit im Zusammenhang mit generellen Konformitätsforderungen an ein ISMS 7.5 Für die Prüfung benötigte Terminologie Darunter sind die Begriffe zusammengestellt, die dem Teilnehmer vertraut sein sollten. Die Auflistung der Begriffe befindet sich in der Anlage 1. Version 2.1 Seite 11 von 23

12 8 Trainingsbeschreibung 8.1 Trainingsbezeichnung Foundation in ISMS Training according to ISO/IEC Trainingsformat Das Training ist nur von einem zertifizierten Trainer abzuhalten. Die Durchführung von praktischen Aufgabenstellungen und Musterprüfungen wird zwar empfohlen, ist aber nicht verbindlich vorgeschrieben. Teilnehmerzahl: Mindestens 6 Teilnehmer, maximal 25 Teilnehmer. 8.3 Teilnahmevoraussetzungen Keine. 8.4 Trainingsinhalt Das Training deckt die folgenden Themenbereiche ab: Definitionen und Grundsätze des Informationssicherheits-Managements Die Bedeutung des Informationssicherheits-Managements nach ISO/IEC Die grundlegenden Aspekte eines Informationssicherheits-Managementsystems (ISMS) Security Controls und Control Objectives der ISO/IEC im Überblick 8.5 Anforderungen an die Trainingsveranstalter Für die Durchführung des Trainings ist eine Zertifizierung des Trainingsinstitutes erforderlich. Anforderungen an Trainingsinstitute, Trainer und die Trainingsmaterialien finden Sie in den jeweiligen Anforderungskatalogen für die Zertifizierung. 8.6 Anforderungen an die Trainer Die Lehrgänge müssen durch dafür zertifizierte Trainer abgehalten werden. Dies ist eine verbindliche Verpflichtung und stellt durch den Nachweis der besonderen Befähigung dieser Trainer einen hochwertigen Zusatznutzen für die Teilnehmer dar (vgl. Kapitel 8.5). Anforderungen an Trainer finden Sie im Anforderungskatalog für die Zertifizierung von Trainern. Für die Zulassung als ISMS Foundation Trainer ist entweder die Teilnahme an einem Trainthe-Trainer-Workshop (TTT) oder der Besuch des entsprechenden Trainings erforderlich, sowie das Bestehen der Foundation Prüfung. Seiteneinstiege sind möglich und können beim TÜV SÜD Examination Institute erfragt werden. Version 2.1 Seite 12 von 23

13 8.7 Anforderungen an das Training Für das Foundation in ISMS according to ISO/IEC Training, können gegen eine Lizenzgebühr, die sich nach der Anzahl der zu schulenden Trainer pro Trainingsinstitut richtet, die Trainingsunterlagen des TÜV SÜD als Basismaterial verwendet werden, oder eigene Trainingsunterlagen zur Zertifizierung eingereicht werden. Es gelten die Anforderungen des vorliegenden Anforderungskataloges und des Anforderungskataloges für die Zertifizierung von Trainingsmaterialien (vgl. Kapitel 10.3). 8.8 Anforderungen an praktische Aufgabenstellungen Praktische Aufgabenstellungen sind bei diesem Training zwar nicht verpflichtend, aber zum Erzielen besserer Trainingsergebnisse, sollte der Trainingsveranstalter praktische Aufgabenstellungen für das Training einplanen. Version 2.1 Seite 13 von 23

14 8.9 Trainingsbeschreibung Die Trainingsbeschreibung zeigt den möglichen Trainingsaufbau. Sie ist jedoch lediglich als Hilfestellung zu verstehen und schreibt in keiner Weise vor, wie das Training durchzuführen ist. Die Beschreibung reflektiert die Struktur der Prüfungsthemen und gibt einen zeitlichen Rahmen vor, der dem Prozentsatz der Prüfungsanforderungen entspricht. Die Gesamtdauer des Trainings und der Aufgabenstellungen beträgt 15 Stunden (20 Unterrichtseinheiten) plus eine einstündige Prüfung. Nr. FND01 FND02 FND03 FND04 FND05 Beschreibung und Mindestdauer des Trainings einschließlich Prüfung (15+1 Stunden) Einleitung Trainingslogistik o Aufgabenstellungen - optional o Prüfungsformat o Trainingsaufbau Qualifizierungsprogramm nach der ISO/IEC Reihe Ziel dieser Einheit ist es, die Definitionen und Grundsätze des Informationssicherheits- Managements zu vermitteln. Spezifisch: Vermittlung der Grundbegriffe (Managementsystem, Wert (asset)) Erläuterung des Begriffs "Informationssicherheit" Erläuterung des Begriffs "Risiko" Erläuterung des Begriffs "Kontinuierlicher Verbesserungsprozess (KVP)" Ziel dieser Einheit ist es, die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements zu vermitteln. Beschreiben der Framework- und Normenlandschaft Erläuterung der in der Zertifizierungspraxis verwendeten Begriffe Vermittlung von Zielen und Aufbau der ISO/IEC Reihe Ziel dieser Einheit ist es, die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC zu vermitteln. Erklärung der Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Vermittlung der Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Beschreibung der Anforderungen an das Monitoring und Verbessern des ISMS Erläuterung der Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Ziel dieser Einheit ist es, die Maßnahmenziele und Maßnahmen der ISO/IEC im Überblick zu vermitteln. Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets), und Lieferanten Erläuterung der Maßnahmen für den effektiven Zugangsschutz sowie die physische und umgebungsbezogene Sicherheit Erläuterung der Maßnahmen für den sicheren Betrieb und die sichere Kommunikation Erläuterung der Maßnahmen für die Entwicklung sicherer Systeme Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen Prüfung Mind. 16 Stunden Ca. 0,5 Stunden Ca. 1,5 Stunden Ca. 2 Stunden Ca. 6,5 Stunden Ca. 4,5 Stunden 1 Stunde Version 2.1 Seite 14 von 23

15 9 Glossar Prüfungsmatrix / Taxonomie Die Prüfungsmatrix konkretisiert basierend auf den Prüfungsanforderungen und - spezifikationen die Anzahl und Gewichtung der in der Prüfung zu den einzelnen Themen gestellten Fragen. Prüfungsanforderungen Die Prüfungsanforderungen entsprechen den wichtigsten Themen eines Moduls. Der Teilnehmer muss diese Themen ausführlich beherrschen. Prüfungsspezifikationen Die Prüfungsspezifikationen erläutern die Prüfungsanforderungen. Bei den Prüfungsspezifikationen unterscheidet man zwischen zwei Stufen. Während die Leistungsstufe festlegt, was der Teilnehmer wissen, verstehen bzw. anwenden, analysieren oder lösen können muss, definiert die Prüfungsstufe was in welcher Weise geprüft wird. Literatur Aufzählung der für die Prüfung erforderlichen bzw. empfohlenen Unterlagen. Leistungsstufe TÜV SÜD entwickelt Prüfungsspezifikationen basierend auf den sechs Leistungsstufen der überarbeiteten Bloom schen-taxonomie (2001): 1. Wissen: Die Fähigkeit, sich gelernte Inhalte ins Gedächtnis zu rufen, diese zu wiederholen und sich an diese zu erinnern. 2. Verstehen: Die Fähigkeit, die Bedeutung der gelernten Inhalte durch Deutung und Auslegung zu verstehen. 3. Anwenden: Die Fähigkeit, gelernte Inhalte in einem anderen als dem gelernten Zusammenhang anzuwenden. 4. Analyse: Die Fähigkeit, gelernte Inhalte in ihre Bestandteile zu gliedern, um sie zu verstehen. 5. Evaluation: Die Fähigkeit, Entscheidungen auf der Basis detaillierter Überlegungen, Kritik und Bewertungen zu treffen. 6. Synthese: Die Fähigkeit, aus den gelernten Inhalten neue Ideen und Informationen zu formen. Zielgruppe Zur Zielgruppe gehören Personen und Mitarbeiter aus dem Bereich Information Security bzw. Interessierte aus dem näheren Arbeitsumfeld. Prüfungsstufe Die Prüfungsstufe zeigt auf, was in der Prüfung möglicherweise gefragt werden könnte. Gewichtung Die Gewichtung einer Prüfungsanforderung oder -spezifikation zeigt die relative Bedeutung dieser Anforderung oder Spezifikation und wird in Prozent ausgedrückt. Die Gewichtung einer Prüfungsanforderung oder -spezifikation bestimmt die Anzahl der in der Prüfung zu einem Thema gestellten Fragen. Version 2.1 Seite 15 von 23

16 10 Weitere anwendbare Informationen 10.1 Zertifizierung Die TÜV SÜD Akademie legt großen Wert darauf, dass die Teilnehmer an einem von einem zertifizierten Trainingsinstitut durchgeführten Training teilnehmen, bevor sie die Prüfung ablegen. Weitere Informationen zur Zertifizierung, welche die Trainingsqualität verbessern und sicherstellen soll, erhalten Sie beim TÜV SÜD Examination Institute: oder oder TÜV SÜD Akademie GmbH Zertifizierungsstelle für Personal / Examination Institute Westendstrasse 160 D München Tel.: Fax: Version 2.1 Seite 16 von 23

17 10.2 Prüfungsmatrix / Taxonomie & Literaturverweise Die Prüfungsmatrix/Taxonomie konkretisiert basierend auf den einzelnen Prüfungsanforderungen und -spezifikationen die Anzahl und die Gewichtung der in der Prüfung gestellten Fragen. Prüfungsmatrix / Taxonomie Prüfungsanforderung Leistungsstufe Prüfungsspezifikation Prüfungsstufe Gewichtung (%) Anzahl der Fragen Folgende Literatur wird den Trainingsveranstaltern empfohlen: A B C D Edward Humphreys, Bridget Kenyon Guidelines on Requirements and Preparation for ISMS Certification based on ISO/IEC (Second Edition) London, BSI British Standards Institution, 2013 ISBN/EAN: ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2012 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 Version 2.1 Seite 17 von 23

18 10.3 Mitgeltende Unterlagen Anforderungskatalog für die Zertifizierung von Trainingsinstituten Anforderungskatalog für die Zertifizierung von Trainern Anforderungskatalog für die Zertifizierung von Trainingsmaterialien 10.4 Änderungsverfolgung Datum Version Änderungen Version 1.1 Überarbeitung gemäß festgelegter Begriffe: - Maßnahme (Control) - Maßnahmen (Controls) - Maßnahmenziel (Control Objective) - Wert (Asset) - Werte (Assets) Version 1.2 Überarbeitung gemäß festgelegtem Prüfungstitel: Foundation in Information Security Management System (ISMS) gemäß ISO/IEC Version 1.3 Qualification scheme ausgetauscht 8.9 Spalte im Tabellenblatt eingefügt entsprechend den Formblättern für die Bewertung des Trainingsmaterials (bei Zertifizierung) Austausch des TÜV SÜD Logos Version 1.4 Erweiterung der Literaturverweise Version 1.5 Durchführung von Korrekturen (Format / Rechtschreibung) Version 2.0 Durchführung von Korrekturen (Format / Rechtschreibung) Inhaltliche Anpassung an das Update im Rahmen der Neuauflage von ISO/IEC und ISO/IEC (betrifft v.a. Kap. 7.4, 8.9, 10.2 sowie Anlage 1) Version 2.1 Anpassung an neues Schema (Scheme Grafik, Kap. 6) Anpassung Zulassungbedingungen für Trainer (Kap. 8.6) Version 2.1 Seite 18 von 23

19 Anlage 1 Für die Prüfung benötigte Terminologie Dieses Kapitel zählt die Begriffe auf, mit denen der Teilnehmer vertraut sein sollte. Die Begriffe sind in der Reihenfolge der Prüfungsanforderungen aufgeführt. 1 versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen Assetbewertung (Bedeutung, Klassifikation) Effizienz, Effektivität ICT Information Kenngrößen Managementsystem Messbarkeit Prozessmodell Qualität Rollenmodell Sicherheit Wert (asset) 1.2 Den Begriff "Informationssicherheit" verstehen Ausprägungen von Information Bedeutung von Information (geschäftskritisch) Integrität Verfügbarkeit Vertraulichkeit 1.3 Den Begriff "Risiko" verstehen Bedrohung Restrisiko Risiko Risiko-Analyse Risiko-Assessment Risiko-Behandlung(smöglichkeiten, Typen) Risiko-Evaluierung Risikohöhe Risiko-Management Schwachstelle / Verwundbarkeit 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen Evaluierung / Bewertung von Verbesserung Kontinuierlich Messgrößen für Verbesserung PDCA-Zyklus (Vorgehen gemäß Plan-Do-Check-Act) Prozess-Gegenstand und Ziel Version 2.1 Seite 19 von 23

20 Prozessverantwortung Verbesserung 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft CobiT Common Criteria (ISO 15408) COSO Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC versteht die in der Zertifizierungspraxis verwendeten Begriffe Abweichung (major non-conformity) Akkreditierer: IAF, EA Audit / Auditor Empfehlung Feststellung (minor non-conformity) Geltungsbereich (scope) Internes (First Party) und Externes (Second bzw. Third Party) Audit ISMS-Verantwortlicher Konformität Review / Management Review Zertifizierung(-sprogramm) Zertifizierungsstelle 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe Aufteilung der ISO (Managementsystem-Forderungen, Security Controls) Beziehung der ISO/IEC Teile untereinander (Absicht, Inhalte, Bezüge) BS7799-Reihe Code of practice Verantwortliche Gremien für ISO/IEC Reihe (JTC1 etc.) 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Anwendbarkeit (scope, boundaries) Business-Anforderungen ISMS-Dokumentation Maßnahmen (controls) Maßnahmenziele (control objectives) Rollen(modell) (mit Verantwortlichkeiten) Version 2.1 Seite 20 von 23

21 Sicherheitsanforderungen Sicherheitspolitik Sicherheitsrelevante Unterlagen/Aufzeichnungen Sicherheitsziele Zusammenhang von Risiken und Controls 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Asset-basiertes Risikomanagement Asset-Klassifikation Business-Asset Kriterien für Risiko-Akzeptanz Risikoassessment-Methodik Risikoassessment-Report Risikoassessment-Review Risiko-Reduktion durch Controls 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS Kenngrößen / Indikatoren (ISMS-Effektivität) Korrekturmaßnahme Maßnahmen-Priorisierung Messung von Control-Effektivität Nicht-Konformität Security Incident Management Vorbeugungsmaßnahme 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Sicherheitsbewusstsein Sicherheitsrelevante Rollen (Verantwortung und Kompetenz) o Administratoren o Anwendungsentwickler o Geschäftsleitung o Informationssicherheitsmanager / Sicherheitsmanager (lokal) o Interner ISMS Auditor o IT Leitung o Mitarbeiter Trainingsprogramm Version 2.1 Seite 21 von 23

Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.0 Datum: 25. Oktober 2012 Inhaltsverzeichnis

Mehr

Foundation in IT Service Management (ITSM) according to ISO/IEC 20000

Foundation in IT Service Management (ITSM) according to ISO/IEC 20000 Foundation in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Foundation TÜV SÜD Akademie Version 2.0 Datum: 25.10.2012

Mehr

Auditor in ITSM according to ISO/IEC 20000

Auditor in ITSM according to ISO/IEC 20000 Auditor in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Auditor TÜV SÜD Akademie Version: 1.0; Datum: 01. Oktober 2015 Seite 1 Inhaltsverzeichnis

Mehr

Professional Delivery of IT Services

Professional Delivery of IT Services Professional Delivery of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Delivery TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012

Mehr

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Control of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Control TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Professional Support of IT Services

Professional Support of IT Services Professional Support of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Support TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012

Mehr

Professional Management and Improvement of ITSM Processes gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Professional Management and Improvement of ITSM Processes gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Management and Improvement of ITSM Processes gemäß ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional M&I TÜV SÜD Akademie Version: 1.10

Mehr

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Alignment of IT and the Business according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Alignment TÜV SÜD Akademie Version: 2.0;

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Internal Auditor in ITSM gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie

Internal Auditor in ITSM gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version: 2.7; Datum: 18.06.2012 Inhaltsverzeichnis 1 Zum besseren Verständnis... 4 2 ISO/IEC 20000... 4 3 Ziel des Qualifizierungsprogramms...

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen Examen HERMES 5.1 Advanced Mustercase: Projektführung mit Musterlösungen HERMES ist ein offener Standard der schweizerischen Bundesverwaltung. Die Schweizerische Eidgenossenschaft, vertreten durch das

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Consultant/Manager in ITSM

Consultant/Manager in ITSM Consultant/Manager in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Consultant/Manager TÜV SÜD Akademie Version: 1.0; Datum: 24. Feb. 2011

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

ALLGEMEINE SEMINARINFOMRATIONEN

ALLGEMEINE SEMINARINFOMRATIONEN ALLGEMEINE SEMINARINFOMRATIONEN 1. RDS CONSULTING GMBH REFERENTEN... 2 2. PREISE... 2 3. ZIELGRUPPEN... 3 4. VORAUSSETZUNGEN... 4 5. PRÜFUNGEN... 5 6. SONDERREGELUNG FÜR DIE PRÜFUNG... 7 7. INHALTE...

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Fallstudie HERMES 5 für das Examen HERMES 5 Advanced Level

Fallstudie HERMES 5 für das Examen HERMES 5 Advanced Level Fallstudie HERMES 5 für das Examen HERMES 5 Advanced Level Sämtliche Unterlagen inklusive der persönlichen Notizen sind nach Abschluss des Examens an die Prüfungsaufsicht zu übergeben. Die bei dem Examen

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90 ISO/IEC 20000 Eine Einführung Wie alles begann in den 80 & 90 1986 1988 1989 1990 CCTA initiiert ein Programm zur Entwicklung einer allgemein gültigen Vorgehensweise zur Verbesserung der Effizienz und

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Associate in ITSM. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Associate TÜV SÜD Akademie

Associate in ITSM. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Associate TÜV SÜD Akademie Associate in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Associate TÜV SÜD Akademie Version 2.0 Datum:30.07.2012 Inhaltsverzeichnis 1 Zum

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1 Kapitel 2: Grundlagen 1 Kapitel 2: Inhalt 1. Ziele der Informationssicherheit 2. Systematik zur Einordnung von Sicherheitsmaßnahmen 3. Technik & Organisation - ISO/IEC 27000 4. Abgrenzung: Security vs.

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Erfahrungen bei der Zertifizierung von Energiemanagementsystemen nach Zerifizierung DIN EN ISO 50001

Erfahrungen bei der Zertifizierung von Energiemanagementsystemen nach Zerifizierung DIN EN ISO 50001 Zertifizierung Erfahrungen bei der Zertifizierung von Energiemanagementsystemen nach Zerifizierung DIN EN ISO 50001 Informationsveranstaltung Unternehmenspflichten nach dem neuen EDL-G 20. Mai 2015, IHK

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT Service Manager. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 IT Service Manager TÜV SÜD Akademie

IT Service Manager. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 IT Service Manager TÜV SÜD Akademie IT Service Manager according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 1.0 Datum: 01. Okt. 2015 Inhaltsverzeichnis 1 Zum besseren Verständnis...

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der

Mehr

Themen. Lebenszyklus? !!Was ist ein Service. !!Wo stehe ich als Service Provider derzeit? Vom Server zum Service - InfoNet Day 2010

Themen. Lebenszyklus? !!Was ist ein Service. !!Wo stehe ich als Service Provider derzeit? Vom Server zum Service - InfoNet Day 2010 Vom Server zum Service InfoNet Day 2010, 16. November 2010 Themen!!Was ist ein Service?!!Was ist ein Service Lebenszyklus?!!Wo stehe ich als Service Provider derzeit? 2 Vom Server zum Service - InfoNet

Mehr

DIN ISO/IEC 27001:2005 Informationssicherheits Managementsysteme

DIN ISO/IEC 27001:2005 Informationssicherheits Managementsysteme DIN ISO/IEC 27001:2005 Informationssicherheits Managementsysteme GI Regionalgruppe Dortmund 08.06.2009 Helmut Elschner Senior Consultant Information Security www.materna.com 1 Informationssicherheit Definitionen

Mehr

ISO 5500x-Normenfamilie

ISO 5500x-Normenfamilie ISO 5500x-Normenfamilie 5 Fakten zur ISO 5500x-Normenfamilie ISO 55000 - Overview, principles and terminology ISO 55001 - Requirements ISO 55002 - Guidelines on the application of ISO 55001 Generelles

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Vorbereitungshandbuch. EXIN Agile Scrum Foundation

Vorbereitungshandbuch. EXIN Agile Scrum Foundation Vorbereitungshandbuch EXIN Agile Scrum Foundation Edition 11-2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

OBASHI - Klarheit für IT und Business

OBASHI - Klarheit für IT und Business OBASHI - Klarheit für IT und Business O Ownership Vertrieb O Ownership Vertrieb B Business Process Angebot erstellen Auftrag bestätigen O Ownership B Business Process Angebot erstellen Vertrieb Auftrag

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS BCM Business Continuity Management Systems; ISO 22301, BS 25999-2 ISMS Information Security Management System; ISO 27001 SMS Service Management System; ISO 20000-1 Das Zertifizierungsverfahren des Managementsystems

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

ISO 20000. Schwerpunkt. ISO 20 000 Consultant. ISO 20 000 Auditor. Implementieren, steuern und verbessern von IT-Service-Management-Systemen

ISO 20000. Schwerpunkt. ISO 20 000 Consultant. ISO 20 000 Auditor. Implementieren, steuern und verbessern von IT-Service-Management-Systemen ISO 20000 Schwerpunkt ISO 20 000 Consultant Implementieren, steuern und verbessern von IT-Service-Management-Systemen ISO 20 000 Auditor Prüfen von ITSM-Systemen, Beraten bei Audits und Assessments CIS-Lehrgang

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Die Zertifizierungsvorgaben zur Technischen Spezifikation ISO/TS 16949:2002-3.

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr