Foundation in Information Security Management Systems (ISMS) according to ISO/IEC 27001

Größe: px
Ab Seite anzeigen:

Download "Foundation in Information Security Management Systems (ISMS) according to ISO/IEC 27001"

Transkript

1 Foundation in Information Security Management Systems (ISMS) according to ISO/IEC Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.1 Datum:

2 Inhaltsverzeichnis 1 Zum besseren Verständnis Die ISO/IEC Reihe Einleitung Ziel des Qualifizierungsprogramms Vorteile des Qualifizierungsprogramms Zielgruppe für das Qualifizierungsprogramm Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Prüfungsspezifikation Name der Prüfung Prüfungsformat Voraussetzungen Prüfungsinhalt Gewichtung des Prüfungsinhalts Der Prüfungsinhalt im Detail Für die Prüfung benötigte Terminologie Trainingsbeschreibung Trainingsbezeichnung Trainingsformat Teilnahmevoraussetzungen Trainingsinhalt Anforderungen an die Trainingsveranstalter Anforderungen an die Trainer Anforderungen an das Training Anforderungen an praktische Aufgabenstellungen Trainingsbeschreibung Glossar Weitere anwendbare Informationen Zertifizierung Prüfungsmatrix / Taxonomie & Literaturverweise Mitgeltende Unterlagen Änderungsverfolgung Anlage 1 Für die Prüfung benötigte Terminologie Version 2.1 Seite 2 von 23

3 Copyright 2014 TÜV SÜD Akademie GmbH The qualification program in Information Security Management based on ISO/IEC / ISO/IEC series is owned, developed and maintained by TÜV SÜD Akademie GmbH, Certification Body for Persons, Germany. All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by TÜV SÜD Akademie GmbH. The International Organization for Standardization (ISO) is a non-governmental organization which is a network of the national standards institutes of 163 countries. ISO is the owner of the ISO/IEC and the ISO/IEC standard series. The Swirl logo is a trade mark of AXELOS Limited. ITIL is a registered trade mark of AXELOS Limited. IT Infrastructure Library is a registered trade mark of AXELOS Limited. PRINCE2 is a registered trade mark of AXELOS Limited. M_o_R is a registered trade mark of AXELOS Limited. P3O is a registered trade mark of AXELOS Limited. MoP is a registered trade mark of AXELOS Limited. MoV is a registered trade mark of AXELOS Limited. MSP is a registered trade mark of AXELOS Limited. All other company, product, or service names may be trade marks or service marks of others and are the property of their respective owners. Version 2.1 Seite 3 von 23

4 1 Zum besseren Verständnis Dieses Dokument soll Trainingsveranstaltern helfen, Lehrgänge und Trainingsunterlagen zu entwickeln, die den Anforderungen des TÜV SÜD gerecht werden. Das Hauptziel dieser Spezifikation besteht in der Festlegung der Prüfungsthemen, - anforderungen und -details. Die Nutzer sollen bei der Entwicklung neuer, qualitativ hochwertiger Lehrgänge unterstützt werden. 2 Die ISO/IEC Reihe Einleitung Informationen und Daten zählen zum wertvollsten Kapital eines Unternehmens. Mit einem funktionierenden Informationssicherheits-Managementsystem (ISMS) soll die Vertraulichkeit, die Integrität und die Verfügbarkeit von Informationen geschützt werden. Innerhalb der Normenreihe ISO/IEC werden die Belange der Informationssicherheit aufgegriffen. Die Normen ISO/IEC 27001:2013 (überarbeitete Version der ISO/IEC 27001:2005) und ISO/IEC 27002:2013 (überarbeitete Version der ISO/IEC 27002:2005) stellen die Basis für die Entwicklung eines effektiven Informationssicherheits-Managements. Wichtige Unternehmenswerte (assets) sind dabei zu steuern und zu schützen, Risiken sind zu minimieren. Damit trägt ein funktionierendes Informationssicherheits-Managementsystem auch zum Unternehmenserfolg bei. 3 Ziel des Qualifizierungsprogramms Der Lehrplan für das Training Foundation in ISMS according to ISO/IEC ist darauf ausgerichtet, den Teilnehmern zu vermitteln, was ein Informationssicherheits- Managementsystem ist und welche Mindestanforderungen an Unternehmen im Zusammenhang mit der ISO/IEC gestellt werden. Geprüft werden die Fähigkeiten der Teilnehmer, sich an die erklärten Begriffe und Konzepte zu erinnern und diese zu verstehen. Erfolgreiche Teilnehmer erhalten eine international anerkannte, von einer unabhängigen Stelle ausgestellte Bestätigung ihrer Kenntnisse (Zertifikat) über Informationssicherheits- Managementsysteme gemäß der ISO/IEC Version 2.1 Seite 4 von 23

5 4 Vorteile des Qualifizierungsprogramms Das Qualifizierungs- und Zertifizierungsprogramm gemäß ISO/IEC ff. macht die Teilnehmer mit der Normenreihe ISO/IEC und der Zertifizierungsnorm ISO/IEC vertraut. Dazu gehört die praxisorientierte Umsetzung dieser Norm in ein Managementsystem, das auch andere relevante Normen der ISO/IEC Familie und weitere Normenreihen mit einbezieht, sowie Best Practices, Methoden und Frameworks miteinander verknüpft. Das strukturierte Trainingsprogramm unterstützt die Teilnehmer sowohl in der Entwicklung persönlicher Qualifikationen als auch in ihrer beruflichen Weiterentwicklung innerhalb ihres Unternehmens. Die aufeinander aufbauenden Qualifikationen der verschiedenen Stufen decken auf einer international anerkannten und vergleichbaren Basis die gesamte Bandbreite ab vom Management über Prozesse bis zu Ergebnissen bei internen und externen Kunden. Die wichtigsten Vorteile für die Teilnehmer in Kürze: Qualifizierung an internationale Normen angepasst. Programm entwickelt von international anerkannten Fachexperten. Anerkannte Personalzertifizierung durch eine unabhängige Stelle. Qualifizierungs- und Trainingskonzept entsprechend der Unternehmensanforderungen. Vermittlung praxisorientierter Fachkenntnisse in einem wohlstrukturierten Qualifizierungsprogramm. 5 Zielgruppe für das Qualifizierungsprogramm Das Programm richtet sich sowohl an interne als auch externe Personen, die eine im Kontext des Informationssicherheits-Managements relevante Rolle erfüllen oder Interesse an dieser Thematik haben, auch wenn das Unternehmen selbst (noch) nicht zertifiziert ist. Das Modul Foundation in ISMS according to ISO/IEC richtet sich insbesondere an diesen erweiterten Teilnehmerkreis. Das Zertifikat Foundation in ISMS according to ISO/IEC ist außerdem eine Voraussetzung für weiterführende Qualifikationen. Version 2.1 Seite 5 von 23

6 6 Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Das Zertifikat Foundation in ISMS according to ISO/IEC ist Teil des Programms zur Personenzertifizierung nach der ISO/IEC Reihe. Dieses Programm umfasst eine Reihe von Prüfungen / Zertifizierungen, die an die diversen Rollen im Informationssicherheits- Management angelehnt sind. Version 2.1 Seite 6 von 23

7 7 Prüfungsspezifikation 7.1 Name der Prüfung Der Name der Prüfung lautet: Foundation in Information Security Management Systems (ISMS) Examination according to ISO/IEC Prüfungsformat Multiple-Choice-Prüfung mit 40 Fragen. Die Prüfung ist bestanden, wenn mindestens 65% der Fragen richtig beantwortet wurden (26 von 40). Dauer: 60 Minuten. 7.3 Voraussetzungen Für diese Prüfung gibt es keine Voraussetzungen. 7.4 Prüfungsinhalt Gewichtung des Prüfungsinhalts Prüfungsanforderungen 1. versteht die Definitionen und Grundsätze des Informationssicherheits-Managements 2. versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 3. versteht die Konzepte und Inhalte des Informationssicherheits-Managements gemäß ISO/IEC kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick Gewichtung (%) Version 2.1 Seite 7 von 23

8 7.4.2 Der Prüfungsinhalt im Detail 1. versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen versteht, was ein "Managementsystem" ausmacht und welche Komponenten es hat kann erklären, was unter "Werten (assets)" in Unternehmen/Organisationen zu verstehen ist kann erklären, was "Informationssicherheit" im weiteren Verständnis alles umfasst kennt die möglichen Formen von IT-Anwendungen und von Informations- und Kommunikationstechnik (ICT) 1.2 Den Begriff "Informationssicherheit" verstehen kann erklären, was die wichtigsten Aspekte bei Informationssicherheit sind kann erläutern, wie Personen, Prozesse und Technik die Informationssicherheit beeinflussen kann die Notwendigkeit von Informationssicherheit und mögliche Informationssicherheits-Ziele für Unternehmen/Organisationen erläutern 1.3 Den Begriff "Risiko" verstehen kann den Begriff "Risiko" erläutern, versteht die Bedeutung von Risikomanagement für die Informationssicherheit und kennt relevante Risikoquellen kann die Aspekte erläutern, die zur Quantifizierung von Risiken entscheidend sind versteht die Möglichkeiten, wie Risiken behandelbar sind 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen kann die Grundsätze für die Wirksamkeitsbewertung eines ISMS erläutern (überwachen, messen, analysieren, auswerten) kann typische Maßnahmen und Quellen benennen, die im ISMS für die Verbesserung genutzt werden können kann den Nutzen bzw. die Notwendigkeit des KVP für ein Managementsystem erklären 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft kann den Zusammenhang und die Unterschiede zwischen der Normenreihe ISO/IEC und anderen Managementsystem-Normen (z.b. ISO/IEC 9000, ISO/IEC 20000) darstellen kann den Zweck und die Einsatzgebiete/Unterschiede von CobiT, Common Criteria (ISO 15408), Grundschutz-Kataloge (bzw. anderen nationalen Initiativen) und COSO erläutern versteht deren Beziehung zu sonstigen unternehmens-/branchenspezifischen Standards Version 2.1 Seite 8 von 23

9 2.2 versteht die in der Zertifizierungspraxis verwendeten Begriffe versteht die Begriffe Anwendbarkeit (applicability, boundaries) und Geltungsbereich (scoping) kann die Vorteile der Zertifizierung erläutern versteht den Zertifizierungsprozess bei ISO/IEC kann die Rollen und Zuständigkeiten im Rahmen des Zertifizierungsprogramms benennen 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe kann die wesentlichen Entwicklungsschritte (Historie) und die heute verantwortlichen Gruppen (Pflege und Anwendung) der ISO/IEC Reihe benennen kann den Zweck und den beabsichtigten Nutzen der ISO/IEC darstellen kann die grundsätzliche Aufteilung der ISO/IEC Reihe beschreiben und erläutern kann den Unterschied zwischen der ISO/IEC und der ISO/IEC erklären kann das Konzept der Sicherheitsmaßnahmen (security controls) erläutern kann sich an die zur ISO/IEC Reihe gehörenden Begriffe und Definitionen erinnern 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS versteht Zweck und Inhalte einer Informationssicherheits-Leitlinie (IS-Policy) und kennt mögliche Ziele eines ISMS kennt die Quellen von sicherheitsrelevanten Anforderungen an eine Organisation und welche Bedeutung die geschäftswichtigen Werte (assets) bei deren Erfüllung haben kann die wesentlichen Schritte beim Aufbau eines ISMS darstellen versteht die Anforderungen an die Dokumentation eines ISMS und an deren Lenkung kennt kritische Erfolgsfaktoren für Aufbau, Betrieb und Verbesserung des ISMS 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements versteht, welchen Einfluß Business-Umfeld und Business-Gegenstand (business assets) auf die zu beachtenden Risiken haben kennt die Schritte der methodischen Vorgehensweise beim (business-orientierten) Risikoassessment kann die Vorteile einheitlicher Kriterien bei der Evaluation und für das Akzeptieren von Risiken erklären versteht den Einsatz und die Vorteile der Sicherheitsmaßnahmen (security controls) aus der ISO/IEC im Rahmen des Risikomanagements versteht die Aktivitäten bei der systematischen Behandlung (inkl. Planung) und laufenden Kontrolle von Risiken 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS kann die Anforderungen an Planung und Durchführung von internen ISMS Audits erläutern kann die Anforderungen an ISMS Management Reviews benennen Version 2.1 Seite 9 von 23

10 3.3.3 kann die Anforderungen an den Effektivitätsnachweis (Indikatoren/Kenngrößen) des ISMS und der Sicherheitsmaßnahmen (security controls) darstellen kann die Anforderungen bzgl. der Verbesserung des ISMS benennen versteht die Grundlagen des Managements von Sicherheitsvorfällen (IS-Incidents) 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz kann die relevanten Rollen im ISMS und deren notwendige Sicherheitskompetenzen benennen kann die Anforderungen der ISO/IEC bzgl. Ausbildung und Sicherheits-Bewusstsein erläutern 4 kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick 4.1 versteht die im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets) und Lieferanten notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an Informationssicherheits-Richtlinien kennt die Ziele und Anforderungen an die Organisation der Informationssicherheit kennt die Ziele und Anforderungen an Informationssicherheit im Zusammenhang mit Personal kennt die Ziele und Anforderungen bzgl. Informationssicherheit an das Management von Werten (assets) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Geschäftsbeziehungen mit externen Lieferanten/Dritten 4.2 versteht die für einen effektiven Zugangsschutz sowie für die physische und umgebungsbezogene Sicherheit notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Zugangs- und Zugriffskontrolle kennt die Ziele und Anforderungen an den Einsatz von Kryptographie kennt die Ziele und Anforderungen an die physische und umgebungsbezogene Sicherheit 4.3 versteht die für einen sicheren Betrieb und sichere Kommunikation notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an die betriebliche Sicherheit kennt die Ziele und Anforderungen an sichere Kommunikation 4.4 versteht die für die Entwicklung sicherer Systeme notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an die Beschaffung, Entwicklung und Wartung von Informationssystemen Version 2.1 Seite 10 von 23

11 4.5 versteht die im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an den Umgang mit Sicherheitsvorfällen/-schwächen kennt die Ziele und Anforderungen an die Berücksichtigung von Informationssicherheit im Rahmen des Business Continuity Managements kennt die Ziele und Anforderungen bzgl. Informationssicherheit im Zusammenhang mit generellen Konformitätsforderungen an ein ISMS 7.5 Für die Prüfung benötigte Terminologie Darunter sind die Begriffe zusammengestellt, die dem Teilnehmer vertraut sein sollten. Die Auflistung der Begriffe befindet sich in der Anlage 1. Version 2.1 Seite 11 von 23

12 8 Trainingsbeschreibung 8.1 Trainingsbezeichnung Foundation in ISMS Training according to ISO/IEC Trainingsformat Das Training ist nur von einem zertifizierten Trainer abzuhalten. Die Durchführung von praktischen Aufgabenstellungen und Musterprüfungen wird zwar empfohlen, ist aber nicht verbindlich vorgeschrieben. Teilnehmerzahl: Mindestens 6 Teilnehmer, maximal 25 Teilnehmer. 8.3 Teilnahmevoraussetzungen Keine. 8.4 Trainingsinhalt Das Training deckt die folgenden Themenbereiche ab: Definitionen und Grundsätze des Informationssicherheits-Managements Die Bedeutung des Informationssicherheits-Managements nach ISO/IEC Die grundlegenden Aspekte eines Informationssicherheits-Managementsystems (ISMS) Security Controls und Control Objectives der ISO/IEC im Überblick 8.5 Anforderungen an die Trainingsveranstalter Für die Durchführung des Trainings ist eine Zertifizierung des Trainingsinstitutes erforderlich. Anforderungen an Trainingsinstitute, Trainer und die Trainingsmaterialien finden Sie in den jeweiligen Anforderungskatalogen für die Zertifizierung. 8.6 Anforderungen an die Trainer Die Lehrgänge müssen durch dafür zertifizierte Trainer abgehalten werden. Dies ist eine verbindliche Verpflichtung und stellt durch den Nachweis der besonderen Befähigung dieser Trainer einen hochwertigen Zusatznutzen für die Teilnehmer dar (vgl. Kapitel 8.5). Anforderungen an Trainer finden Sie im Anforderungskatalog für die Zertifizierung von Trainern. Für die Zulassung als ISMS Foundation Trainer ist entweder die Teilnahme an einem Trainthe-Trainer-Workshop (TTT) oder der Besuch des entsprechenden Trainings erforderlich, sowie das Bestehen der Foundation Prüfung. Seiteneinstiege sind möglich und können beim TÜV SÜD Examination Institute erfragt werden. Version 2.1 Seite 12 von 23

13 8.7 Anforderungen an das Training Für das Foundation in ISMS according to ISO/IEC Training, können gegen eine Lizenzgebühr, die sich nach der Anzahl der zu schulenden Trainer pro Trainingsinstitut richtet, die Trainingsunterlagen des TÜV SÜD als Basismaterial verwendet werden, oder eigene Trainingsunterlagen zur Zertifizierung eingereicht werden. Es gelten die Anforderungen des vorliegenden Anforderungskataloges und des Anforderungskataloges für die Zertifizierung von Trainingsmaterialien (vgl. Kapitel 10.3). 8.8 Anforderungen an praktische Aufgabenstellungen Praktische Aufgabenstellungen sind bei diesem Training zwar nicht verpflichtend, aber zum Erzielen besserer Trainingsergebnisse, sollte der Trainingsveranstalter praktische Aufgabenstellungen für das Training einplanen. Version 2.1 Seite 13 von 23

14 8.9 Trainingsbeschreibung Die Trainingsbeschreibung zeigt den möglichen Trainingsaufbau. Sie ist jedoch lediglich als Hilfestellung zu verstehen und schreibt in keiner Weise vor, wie das Training durchzuführen ist. Die Beschreibung reflektiert die Struktur der Prüfungsthemen und gibt einen zeitlichen Rahmen vor, der dem Prozentsatz der Prüfungsanforderungen entspricht. Die Gesamtdauer des Trainings und der Aufgabenstellungen beträgt 15 Stunden (20 Unterrichtseinheiten) plus eine einstündige Prüfung. Nr. FND01 FND02 FND03 FND04 FND05 Beschreibung und Mindestdauer des Trainings einschließlich Prüfung (15+1 Stunden) Einleitung Trainingslogistik o Aufgabenstellungen - optional o Prüfungsformat o Trainingsaufbau Qualifizierungsprogramm nach der ISO/IEC Reihe Ziel dieser Einheit ist es, die Definitionen und Grundsätze des Informationssicherheits- Managements zu vermitteln. Spezifisch: Vermittlung der Grundbegriffe (Managementsystem, Wert (asset)) Erläuterung des Begriffs "Informationssicherheit" Erläuterung des Begriffs "Risiko" Erläuterung des Begriffs "Kontinuierlicher Verbesserungsprozess (KVP)" Ziel dieser Einheit ist es, die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements zu vermitteln. Beschreiben der Framework- und Normenlandschaft Erläuterung der in der Zertifizierungspraxis verwendeten Begriffe Vermittlung von Zielen und Aufbau der ISO/IEC Reihe Ziel dieser Einheit ist es, die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC zu vermitteln. Erklärung der Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Vermittlung der Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Beschreibung der Anforderungen an das Monitoring und Verbessern des ISMS Erläuterung der Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Ziel dieser Einheit ist es, die Maßnahmenziele und Maßnahmen der ISO/IEC im Überblick zu vermitteln. Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets), und Lieferanten Erläuterung der Maßnahmen für den effektiven Zugangsschutz sowie die physische und umgebungsbezogene Sicherheit Erläuterung der Maßnahmen für den sicheren Betrieb und die sichere Kommunikation Erläuterung der Maßnahmen für die Entwicklung sicherer Systeme Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen Prüfung Mind. 16 Stunden Ca. 0,5 Stunden Ca. 1,5 Stunden Ca. 2 Stunden Ca. 6,5 Stunden Ca. 4,5 Stunden 1 Stunde Version 2.1 Seite 14 von 23

15 9 Glossar Prüfungsmatrix / Taxonomie Die Prüfungsmatrix konkretisiert basierend auf den Prüfungsanforderungen und - spezifikationen die Anzahl und Gewichtung der in der Prüfung zu den einzelnen Themen gestellten Fragen. Prüfungsanforderungen Die Prüfungsanforderungen entsprechen den wichtigsten Themen eines Moduls. Der Teilnehmer muss diese Themen ausführlich beherrschen. Prüfungsspezifikationen Die Prüfungsspezifikationen erläutern die Prüfungsanforderungen. Bei den Prüfungsspezifikationen unterscheidet man zwischen zwei Stufen. Während die Leistungsstufe festlegt, was der Teilnehmer wissen, verstehen bzw. anwenden, analysieren oder lösen können muss, definiert die Prüfungsstufe was in welcher Weise geprüft wird. Literatur Aufzählung der für die Prüfung erforderlichen bzw. empfohlenen Unterlagen. Leistungsstufe TÜV SÜD entwickelt Prüfungsspezifikationen basierend auf den sechs Leistungsstufen der überarbeiteten Bloom schen-taxonomie (2001): 1. Wissen: Die Fähigkeit, sich gelernte Inhalte ins Gedächtnis zu rufen, diese zu wiederholen und sich an diese zu erinnern. 2. Verstehen: Die Fähigkeit, die Bedeutung der gelernten Inhalte durch Deutung und Auslegung zu verstehen. 3. Anwenden: Die Fähigkeit, gelernte Inhalte in einem anderen als dem gelernten Zusammenhang anzuwenden. 4. Analyse: Die Fähigkeit, gelernte Inhalte in ihre Bestandteile zu gliedern, um sie zu verstehen. 5. Evaluation: Die Fähigkeit, Entscheidungen auf der Basis detaillierter Überlegungen, Kritik und Bewertungen zu treffen. 6. Synthese: Die Fähigkeit, aus den gelernten Inhalten neue Ideen und Informationen zu formen. Zielgruppe Zur Zielgruppe gehören Personen und Mitarbeiter aus dem Bereich Information Security bzw. Interessierte aus dem näheren Arbeitsumfeld. Prüfungsstufe Die Prüfungsstufe zeigt auf, was in der Prüfung möglicherweise gefragt werden könnte. Gewichtung Die Gewichtung einer Prüfungsanforderung oder -spezifikation zeigt die relative Bedeutung dieser Anforderung oder Spezifikation und wird in Prozent ausgedrückt. Die Gewichtung einer Prüfungsanforderung oder -spezifikation bestimmt die Anzahl der in der Prüfung zu einem Thema gestellten Fragen. Version 2.1 Seite 15 von 23

16 10 Weitere anwendbare Informationen 10.1 Zertifizierung Die TÜV SÜD Akademie legt großen Wert darauf, dass die Teilnehmer an einem von einem zertifizierten Trainingsinstitut durchgeführten Training teilnehmen, bevor sie die Prüfung ablegen. Weitere Informationen zur Zertifizierung, welche die Trainingsqualität verbessern und sicherstellen soll, erhalten Sie beim TÜV SÜD Examination Institute: oder oder TÜV SÜD Akademie GmbH Zertifizierungsstelle für Personal / Examination Institute Westendstrasse 160 D München Tel.: Fax: Version 2.1 Seite 16 von 23

17 10.2 Prüfungsmatrix / Taxonomie & Literaturverweise Die Prüfungsmatrix/Taxonomie konkretisiert basierend auf den einzelnen Prüfungsanforderungen und -spezifikationen die Anzahl und die Gewichtung der in der Prüfung gestellten Fragen. Prüfungsmatrix / Taxonomie Prüfungsanforderung Leistungsstufe Prüfungsspezifikation Prüfungsstufe Gewichtung (%) Anzahl der Fragen Folgende Literatur wird den Trainingsveranstaltern empfohlen: A B C D Edward Humphreys, Bridget Kenyon Guidelines on Requirements and Preparation for ISMS Certification based on ISO/IEC (Second Edition) London, BSI British Standards Institution, 2013 ISBN/EAN: ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2012 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 Version 2.1 Seite 17 von 23

18 10.3 Mitgeltende Unterlagen Anforderungskatalog für die Zertifizierung von Trainingsinstituten Anforderungskatalog für die Zertifizierung von Trainern Anforderungskatalog für die Zertifizierung von Trainingsmaterialien 10.4 Änderungsverfolgung Datum Version Änderungen Version 1.1 Überarbeitung gemäß festgelegter Begriffe: - Maßnahme (Control) - Maßnahmen (Controls) - Maßnahmenziel (Control Objective) - Wert (Asset) - Werte (Assets) Version 1.2 Überarbeitung gemäß festgelegtem Prüfungstitel: Foundation in Information Security Management System (ISMS) gemäß ISO/IEC Version 1.3 Qualification scheme ausgetauscht 8.9 Spalte im Tabellenblatt eingefügt entsprechend den Formblättern für die Bewertung des Trainingsmaterials (bei Zertifizierung) Austausch des TÜV SÜD Logos Version 1.4 Erweiterung der Literaturverweise Version 1.5 Durchführung von Korrekturen (Format / Rechtschreibung) Version 2.0 Durchführung von Korrekturen (Format / Rechtschreibung) Inhaltliche Anpassung an das Update im Rahmen der Neuauflage von ISO/IEC und ISO/IEC (betrifft v.a. Kap. 7.4, 8.9, 10.2 sowie Anlage 1) Version 2.1 Anpassung an neues Schema (Scheme Grafik, Kap. 6) Anpassung Zulassungbedingungen für Trainer (Kap. 8.6) Version 2.1 Seite 18 von 23

19 Anlage 1 Für die Prüfung benötigte Terminologie Dieses Kapitel zählt die Begriffe auf, mit denen der Teilnehmer vertraut sein sollte. Die Begriffe sind in der Reihenfolge der Prüfungsanforderungen aufgeführt. 1 versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen Assetbewertung (Bedeutung, Klassifikation) Effizienz, Effektivität ICT Information Kenngrößen Managementsystem Messbarkeit Prozessmodell Qualität Rollenmodell Sicherheit Wert (asset) 1.2 Den Begriff "Informationssicherheit" verstehen Ausprägungen von Information Bedeutung von Information (geschäftskritisch) Integrität Verfügbarkeit Vertraulichkeit 1.3 Den Begriff "Risiko" verstehen Bedrohung Restrisiko Risiko Risiko-Analyse Risiko-Assessment Risiko-Behandlung(smöglichkeiten, Typen) Risiko-Evaluierung Risikohöhe Risiko-Management Schwachstelle / Verwundbarkeit 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen Evaluierung / Bewertung von Verbesserung Kontinuierlich Messgrößen für Verbesserung PDCA-Zyklus (Vorgehen gemäß Plan-Do-Check-Act) Prozess-Gegenstand und Ziel Version 2.1 Seite 19 von 23

20 Prozessverantwortung Verbesserung 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft CobiT Common Criteria (ISO 15408) COSO Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC versteht die in der Zertifizierungspraxis verwendeten Begriffe Abweichung (major non-conformity) Akkreditierer: IAF, EA Audit / Auditor Empfehlung Feststellung (minor non-conformity) Geltungsbereich (scope) Internes (First Party) und Externes (Second bzw. Third Party) Audit ISMS-Verantwortlicher Konformität Review / Management Review Zertifizierung(-sprogramm) Zertifizierungsstelle 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe Aufteilung der ISO (Managementsystem-Forderungen, Security Controls) Beziehung der ISO/IEC Teile untereinander (Absicht, Inhalte, Bezüge) BS7799-Reihe Code of practice Verantwortliche Gremien für ISO/IEC Reihe (JTC1 etc.) 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Anwendbarkeit (scope, boundaries) Business-Anforderungen ISMS-Dokumentation Maßnahmen (controls) Maßnahmenziele (control objectives) Rollen(modell) (mit Verantwortlichkeiten) Version 2.1 Seite 20 von 23

21 Sicherheitsanforderungen Sicherheitspolitik Sicherheitsrelevante Unterlagen/Aufzeichnungen Sicherheitsziele Zusammenhang von Risiken und Controls 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Asset-basiertes Risikomanagement Asset-Klassifikation Business-Asset Kriterien für Risiko-Akzeptanz Risikoassessment-Methodik Risikoassessment-Report Risikoassessment-Review Risiko-Reduktion durch Controls 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS Kenngrößen / Indikatoren (ISMS-Effektivität) Korrekturmaßnahme Maßnahmen-Priorisierung Messung von Control-Effektivität Nicht-Konformität Security Incident Management Vorbeugungsmaßnahme 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Sicherheitsbewusstsein Sicherheitsrelevante Rollen (Verantwortung und Kompetenz) o Administratoren o Anwendungsentwickler o Geschäftsleitung o Informationssicherheitsmanager / Sicherheitsmanager (lokal) o Interner ISMS Auditor o IT Leitung o Mitarbeiter Trainingsprogramm Version 2.1 Seite 21 von 23

Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.0 Datum: 25. Oktober 2012 Inhaltsverzeichnis

Mehr

Auditor in ITSM according to ISO/IEC 20000

Auditor in ITSM according to ISO/IEC 20000 Auditor in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Auditor TÜV SÜD Akademie Version: 1.0; Datum: 01. Oktober 2015 Seite 1 Inhaltsverzeichnis

Mehr

Foundation in IT Service Management (ITSM) according to ISO/IEC 20000

Foundation in IT Service Management (ITSM) according to ISO/IEC 20000 Foundation in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Foundation TÜV SÜD Akademie Version 2.0 Datum: 25.10.2012

Mehr

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Control of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Control TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012

Mehr

Professional Delivery of IT Services

Professional Delivery of IT Services Professional Delivery of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Delivery TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Professional Support of IT Services

Professional Support of IT Services Professional Support of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Support TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Professional Management and Improvement of ITSM Processes gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Professional Management and Improvement of ITSM Processes gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Management and Improvement of ITSM Processes gemäß ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional M&I TÜV SÜD Akademie Version: 1.10

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Alignment of IT and the Business according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Alignment TÜV SÜD Akademie Version: 2.0;

Mehr

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen Examen HERMES 5.1 Advanced Mustercase: Projektführung mit Musterlösungen HERMES ist ein offener Standard der schweizerischen Bundesverwaltung. Die Schweizerische Eidgenossenschaft, vertreten durch das

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Internal Auditor in ITSM gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie

Internal Auditor in ITSM gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version: 2.7; Datum: 18.06.2012 Inhaltsverzeichnis 1 Zum besseren Verständnis... 4 2 ISO/IEC 20000... 4 3 Ziel des Qualifizierungsprogramms...

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Consultant/Manager in ITSM

Consultant/Manager in ITSM Consultant/Manager in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Consultant/Manager TÜV SÜD Akademie Version: 1.0; Datum: 24. Feb. 2011

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

ALLGEMEINE SEMINARINFOMRATIONEN

ALLGEMEINE SEMINARINFOMRATIONEN ALLGEMEINE SEMINARINFOMRATIONEN 1. RDS CONSULTING GMBH REFERENTEN... 2 2. PREISE... 2 3. ZIELGRUPPEN... 3 4. VORAUSSETZUNGEN... 4 5. PRÜFUNGEN... 5 6. SONDERREGELUNG FÜR DIE PRÜFUNG... 7 7. INHALTE...

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Fallstudie HERMES 5 für das Examen HERMES 5 Advanced Level

Fallstudie HERMES 5 für das Examen HERMES 5 Advanced Level Fallstudie HERMES 5 für das Examen HERMES 5 Advanced Level Sämtliche Unterlagen inklusive der persönlichen Notizen sind nach Abschluss des Examens an die Prüfungsaufsicht zu übergeben. Die bei dem Examen

Mehr

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90 ISO/IEC 20000 Eine Einführung Wie alles begann in den 80 & 90 1986 1988 1989 1990 CCTA initiiert ein Programm zur Entwicklung einer allgemein gültigen Vorgehensweise zur Verbesserung der Effizienz und

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

DIN EN ISO 50001 Was erwarten die Zertifizierer?

DIN EN ISO 50001 Was erwarten die Zertifizierer? Zertifizierung DIN EN ISO 50001 Was erwarten die Zertifizierer? TÜV NORD Energiemanagement-Tag Zerifizierung 13. September 2012, Museum für Energiegeschichte (Hannover) Zur Person Lars Kirchner, Dipl.-Umweltwiss.

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Prozessauditor in der Lieferkette gem. VDA 6.3 (TÜV ) (First and Second Party Auditor) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

Associate in ITSM. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Associate TÜV SÜD Akademie

Associate in ITSM. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Associate TÜV SÜD Akademie Associate in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Associate TÜV SÜD Akademie Version 2.0 Datum:30.07.2012 Inhaltsverzeichnis 1 Zum

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

PTS Training Service: Archivierung, Annex 11, Part 11. Annex 11. aus Sicht eines GMP Inspektors

PTS Training Service: Archivierung, Annex 11, Part 11. Annex 11. aus Sicht eines GMP Inspektors PTS Training Service: Archivierung, Annex 11, Part 11 Annex 11 aus Sicht eines GMP Inspektors Klaus Eichmüller c/o Regierung von Oberbayern ZAB Speyer, 1 Annex 11 Rechtsgrundlagen GS (GMP keine Beeinträchtigung

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS BCM Business Continuity Management Systems; ISO 22301, BS 25999-2 ISMS Information Security Management System; ISO 27001 SMS Service Management System; ISO 20000-1 Das Zertifizierungsverfahren des Managementsystems

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Themen. Lebenszyklus? !!Was ist ein Service. !!Wo stehe ich als Service Provider derzeit? Vom Server zum Service - InfoNet Day 2010

Themen. Lebenszyklus? !!Was ist ein Service. !!Wo stehe ich als Service Provider derzeit? Vom Server zum Service - InfoNet Day 2010 Vom Server zum Service InfoNet Day 2010, 16. November 2010 Themen!!Was ist ein Service?!!Was ist ein Service Lebenszyklus?!!Wo stehe ich als Service Provider derzeit? 2 Vom Server zum Service - InfoNet

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

ISO 20000. Schwerpunkt. ISO 20 000 Consultant. ISO 20 000 Auditor. Implementieren, steuern und verbessern von IT-Service-Management-Systemen

ISO 20000. Schwerpunkt. ISO 20 000 Consultant. ISO 20 000 Auditor. Implementieren, steuern und verbessern von IT-Service-Management-Systemen ISO 20000 Schwerpunkt ISO 20 000 Consultant Implementieren, steuern und verbessern von IT-Service-Management-Systemen ISO 20 000 Auditor Prüfen von ITSM-Systemen, Beraten bei Audits und Assessments CIS-Lehrgang

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

IT Service Manager. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 IT Service Manager TÜV SÜD Akademie

IT Service Manager. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 IT Service Manager TÜV SÜD Akademie IT Service Manager according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 1.0 Datum: 01. Okt. 2015 Inhaltsverzeichnis 1 Zum besseren Verständnis...

Mehr