Foundation in Information Security Management Systems (ISMS) according to ISO/IEC 27001

Größe: px
Ab Seite anzeigen:

Download "Foundation in Information Security Management Systems (ISMS) according to ISO/IEC 27001"

Transkript

1 Foundation in Information Security Management Systems (ISMS) according to ISO/IEC Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.1 Datum:

2 Inhaltsverzeichnis 1 Zum besseren Verständnis Die ISO/IEC Reihe Einleitung Ziel des Qualifizierungsprogramms Vorteile des Qualifizierungsprogramms Zielgruppe für das Qualifizierungsprogramm Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Prüfungsspezifikation Name der Prüfung Prüfungsformat Voraussetzungen Prüfungsinhalt Gewichtung des Prüfungsinhalts Der Prüfungsinhalt im Detail Für die Prüfung benötigte Terminologie Trainingsbeschreibung Trainingsbezeichnung Trainingsformat Teilnahmevoraussetzungen Trainingsinhalt Anforderungen an die Trainingsveranstalter Anforderungen an die Trainer Anforderungen an das Training Anforderungen an praktische Aufgabenstellungen Trainingsbeschreibung Glossar Weitere anwendbare Informationen Zertifizierung Prüfungsmatrix / Taxonomie & Literaturverweise Mitgeltende Unterlagen Änderungsverfolgung Anlage 1 Für die Prüfung benötigte Terminologie Version 2.1 Seite 2 von 23

3 Copyright 2014 TÜV SÜD Akademie GmbH The qualification program in Information Security Management based on ISO/IEC / ISO/IEC series is owned, developed and maintained by TÜV SÜD Akademie GmbH, Certification Body for Persons, Germany. All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by TÜV SÜD Akademie GmbH. The International Organization for Standardization (ISO) is a non-governmental organization which is a network of the national standards institutes of 163 countries. ISO is the owner of the ISO/IEC and the ISO/IEC standard series. The Swirl logo is a trade mark of AXELOS Limited. ITIL is a registered trade mark of AXELOS Limited. IT Infrastructure Library is a registered trade mark of AXELOS Limited. PRINCE2 is a registered trade mark of AXELOS Limited. M_o_R is a registered trade mark of AXELOS Limited. P3O is a registered trade mark of AXELOS Limited. MoP is a registered trade mark of AXELOS Limited. MoV is a registered trade mark of AXELOS Limited. MSP is a registered trade mark of AXELOS Limited. All other company, product, or service names may be trade marks or service marks of others and are the property of their respective owners. Version 2.1 Seite 3 von 23

4 1 Zum besseren Verständnis Dieses Dokument soll Trainingsveranstaltern helfen, Lehrgänge und Trainingsunterlagen zu entwickeln, die den Anforderungen des TÜV SÜD gerecht werden. Das Hauptziel dieser Spezifikation besteht in der Festlegung der Prüfungsthemen, - anforderungen und -details. Die Nutzer sollen bei der Entwicklung neuer, qualitativ hochwertiger Lehrgänge unterstützt werden. 2 Die ISO/IEC Reihe Einleitung Informationen und Daten zählen zum wertvollsten Kapital eines Unternehmens. Mit einem funktionierenden Informationssicherheits-Managementsystem (ISMS) soll die Vertraulichkeit, die Integrität und die Verfügbarkeit von Informationen geschützt werden. Innerhalb der Normenreihe ISO/IEC werden die Belange der Informationssicherheit aufgegriffen. Die Normen ISO/IEC 27001:2013 (überarbeitete Version der ISO/IEC 27001:2005) und ISO/IEC 27002:2013 (überarbeitete Version der ISO/IEC 27002:2005) stellen die Basis für die Entwicklung eines effektiven Informationssicherheits-Managements. Wichtige Unternehmenswerte (assets) sind dabei zu steuern und zu schützen, Risiken sind zu minimieren. Damit trägt ein funktionierendes Informationssicherheits-Managementsystem auch zum Unternehmenserfolg bei. 3 Ziel des Qualifizierungsprogramms Der Lehrplan für das Training Foundation in ISMS according to ISO/IEC ist darauf ausgerichtet, den Teilnehmern zu vermitteln, was ein Informationssicherheits- Managementsystem ist und welche Mindestanforderungen an Unternehmen im Zusammenhang mit der ISO/IEC gestellt werden. Geprüft werden die Fähigkeiten der Teilnehmer, sich an die erklärten Begriffe und Konzepte zu erinnern und diese zu verstehen. Erfolgreiche Teilnehmer erhalten eine international anerkannte, von einer unabhängigen Stelle ausgestellte Bestätigung ihrer Kenntnisse (Zertifikat) über Informationssicherheits- Managementsysteme gemäß der ISO/IEC Version 2.1 Seite 4 von 23

5 4 Vorteile des Qualifizierungsprogramms Das Qualifizierungs- und Zertifizierungsprogramm gemäß ISO/IEC ff. macht die Teilnehmer mit der Normenreihe ISO/IEC und der Zertifizierungsnorm ISO/IEC vertraut. Dazu gehört die praxisorientierte Umsetzung dieser Norm in ein Managementsystem, das auch andere relevante Normen der ISO/IEC Familie und weitere Normenreihen mit einbezieht, sowie Best Practices, Methoden und Frameworks miteinander verknüpft. Das strukturierte Trainingsprogramm unterstützt die Teilnehmer sowohl in der Entwicklung persönlicher Qualifikationen als auch in ihrer beruflichen Weiterentwicklung innerhalb ihres Unternehmens. Die aufeinander aufbauenden Qualifikationen der verschiedenen Stufen decken auf einer international anerkannten und vergleichbaren Basis die gesamte Bandbreite ab vom Management über Prozesse bis zu Ergebnissen bei internen und externen Kunden. Die wichtigsten Vorteile für die Teilnehmer in Kürze: Qualifizierung an internationale Normen angepasst. Programm entwickelt von international anerkannten Fachexperten. Anerkannte Personalzertifizierung durch eine unabhängige Stelle. Qualifizierungs- und Trainingskonzept entsprechend der Unternehmensanforderungen. Vermittlung praxisorientierter Fachkenntnisse in einem wohlstrukturierten Qualifizierungsprogramm. 5 Zielgruppe für das Qualifizierungsprogramm Das Programm richtet sich sowohl an interne als auch externe Personen, die eine im Kontext des Informationssicherheits-Managements relevante Rolle erfüllen oder Interesse an dieser Thematik haben, auch wenn das Unternehmen selbst (noch) nicht zertifiziert ist. Das Modul Foundation in ISMS according to ISO/IEC richtet sich insbesondere an diesen erweiterten Teilnehmerkreis. Das Zertifikat Foundation in ISMS according to ISO/IEC ist außerdem eine Voraussetzung für weiterführende Qualifikationen. Version 2.1 Seite 5 von 23

6 6 Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Das Zertifikat Foundation in ISMS according to ISO/IEC ist Teil des Programms zur Personenzertifizierung nach der ISO/IEC Reihe. Dieses Programm umfasst eine Reihe von Prüfungen / Zertifizierungen, die an die diversen Rollen im Informationssicherheits- Management angelehnt sind. Version 2.1 Seite 6 von 23

7 7 Prüfungsspezifikation 7.1 Name der Prüfung Der Name der Prüfung lautet: Foundation in Information Security Management Systems (ISMS) Examination according to ISO/IEC Prüfungsformat Multiple-Choice-Prüfung mit 40 Fragen. Die Prüfung ist bestanden, wenn mindestens 65% der Fragen richtig beantwortet wurden (26 von 40). Dauer: 60 Minuten. 7.3 Voraussetzungen Für diese Prüfung gibt es keine Voraussetzungen. 7.4 Prüfungsinhalt Gewichtung des Prüfungsinhalts Prüfungsanforderungen 1. versteht die Definitionen und Grundsätze des Informationssicherheits-Managements 2. versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 3. versteht die Konzepte und Inhalte des Informationssicherheits-Managements gemäß ISO/IEC kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick Gewichtung (%) Version 2.1 Seite 7 von 23

8 7.4.2 Der Prüfungsinhalt im Detail 1. versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen versteht, was ein "Managementsystem" ausmacht und welche Komponenten es hat kann erklären, was unter "Werten (assets)" in Unternehmen/Organisationen zu verstehen ist kann erklären, was "Informationssicherheit" im weiteren Verständnis alles umfasst kennt die möglichen Formen von IT-Anwendungen und von Informations- und Kommunikationstechnik (ICT) 1.2 Den Begriff "Informationssicherheit" verstehen kann erklären, was die wichtigsten Aspekte bei Informationssicherheit sind kann erläutern, wie Personen, Prozesse und Technik die Informationssicherheit beeinflussen kann die Notwendigkeit von Informationssicherheit und mögliche Informationssicherheits-Ziele für Unternehmen/Organisationen erläutern 1.3 Den Begriff "Risiko" verstehen kann den Begriff "Risiko" erläutern, versteht die Bedeutung von Risikomanagement für die Informationssicherheit und kennt relevante Risikoquellen kann die Aspekte erläutern, die zur Quantifizierung von Risiken entscheidend sind versteht die Möglichkeiten, wie Risiken behandelbar sind 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen kann die Grundsätze für die Wirksamkeitsbewertung eines ISMS erläutern (überwachen, messen, analysieren, auswerten) kann typische Maßnahmen und Quellen benennen, die im ISMS für die Verbesserung genutzt werden können kann den Nutzen bzw. die Notwendigkeit des KVP für ein Managementsystem erklären 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft kann den Zusammenhang und die Unterschiede zwischen der Normenreihe ISO/IEC und anderen Managementsystem-Normen (z.b. ISO/IEC 9000, ISO/IEC 20000) darstellen kann den Zweck und die Einsatzgebiete/Unterschiede von CobiT, Common Criteria (ISO 15408), Grundschutz-Kataloge (bzw. anderen nationalen Initiativen) und COSO erläutern versteht deren Beziehung zu sonstigen unternehmens-/branchenspezifischen Standards Version 2.1 Seite 8 von 23

9 2.2 versteht die in der Zertifizierungspraxis verwendeten Begriffe versteht die Begriffe Anwendbarkeit (applicability, boundaries) und Geltungsbereich (scoping) kann die Vorteile der Zertifizierung erläutern versteht den Zertifizierungsprozess bei ISO/IEC kann die Rollen und Zuständigkeiten im Rahmen des Zertifizierungsprogramms benennen 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe kann die wesentlichen Entwicklungsschritte (Historie) und die heute verantwortlichen Gruppen (Pflege und Anwendung) der ISO/IEC Reihe benennen kann den Zweck und den beabsichtigten Nutzen der ISO/IEC darstellen kann die grundsätzliche Aufteilung der ISO/IEC Reihe beschreiben und erläutern kann den Unterschied zwischen der ISO/IEC und der ISO/IEC erklären kann das Konzept der Sicherheitsmaßnahmen (security controls) erläutern kann sich an die zur ISO/IEC Reihe gehörenden Begriffe und Definitionen erinnern 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS versteht Zweck und Inhalte einer Informationssicherheits-Leitlinie (IS-Policy) und kennt mögliche Ziele eines ISMS kennt die Quellen von sicherheitsrelevanten Anforderungen an eine Organisation und welche Bedeutung die geschäftswichtigen Werte (assets) bei deren Erfüllung haben kann die wesentlichen Schritte beim Aufbau eines ISMS darstellen versteht die Anforderungen an die Dokumentation eines ISMS und an deren Lenkung kennt kritische Erfolgsfaktoren für Aufbau, Betrieb und Verbesserung des ISMS 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements versteht, welchen Einfluß Business-Umfeld und Business-Gegenstand (business assets) auf die zu beachtenden Risiken haben kennt die Schritte der methodischen Vorgehensweise beim (business-orientierten) Risikoassessment kann die Vorteile einheitlicher Kriterien bei der Evaluation und für das Akzeptieren von Risiken erklären versteht den Einsatz und die Vorteile der Sicherheitsmaßnahmen (security controls) aus der ISO/IEC im Rahmen des Risikomanagements versteht die Aktivitäten bei der systematischen Behandlung (inkl. Planung) und laufenden Kontrolle von Risiken 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS kann die Anforderungen an Planung und Durchführung von internen ISMS Audits erläutern kann die Anforderungen an ISMS Management Reviews benennen Version 2.1 Seite 9 von 23

10 3.3.3 kann die Anforderungen an den Effektivitätsnachweis (Indikatoren/Kenngrößen) des ISMS und der Sicherheitsmaßnahmen (security controls) darstellen kann die Anforderungen bzgl. der Verbesserung des ISMS benennen versteht die Grundlagen des Managements von Sicherheitsvorfällen (IS-Incidents) 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz kann die relevanten Rollen im ISMS und deren notwendige Sicherheitskompetenzen benennen kann die Anforderungen der ISO/IEC bzgl. Ausbildung und Sicherheits-Bewusstsein erläutern 4 kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick 4.1 versteht die im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets) und Lieferanten notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an Informationssicherheits-Richtlinien kennt die Ziele und Anforderungen an die Organisation der Informationssicherheit kennt die Ziele und Anforderungen an Informationssicherheit im Zusammenhang mit Personal kennt die Ziele und Anforderungen bzgl. Informationssicherheit an das Management von Werten (assets) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Geschäftsbeziehungen mit externen Lieferanten/Dritten 4.2 versteht die für einen effektiven Zugangsschutz sowie für die physische und umgebungsbezogene Sicherheit notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Zugangs- und Zugriffskontrolle kennt die Ziele und Anforderungen an den Einsatz von Kryptographie kennt die Ziele und Anforderungen an die physische und umgebungsbezogene Sicherheit 4.3 versteht die für einen sicheren Betrieb und sichere Kommunikation notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an die betriebliche Sicherheit kennt die Ziele und Anforderungen an sichere Kommunikation 4.4 versteht die für die Entwicklung sicherer Systeme notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an die Beschaffung, Entwicklung und Wartung von Informationssystemen Version 2.1 Seite 10 von 23

11 4.5 versteht die im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an den Umgang mit Sicherheitsvorfällen/-schwächen kennt die Ziele und Anforderungen an die Berücksichtigung von Informationssicherheit im Rahmen des Business Continuity Managements kennt die Ziele und Anforderungen bzgl. Informationssicherheit im Zusammenhang mit generellen Konformitätsforderungen an ein ISMS 7.5 Für die Prüfung benötigte Terminologie Darunter sind die Begriffe zusammengestellt, die dem Teilnehmer vertraut sein sollten. Die Auflistung der Begriffe befindet sich in der Anlage 1. Version 2.1 Seite 11 von 23

12 8 Trainingsbeschreibung 8.1 Trainingsbezeichnung Foundation in ISMS Training according to ISO/IEC Trainingsformat Das Training ist nur von einem zertifizierten Trainer abzuhalten. Die Durchführung von praktischen Aufgabenstellungen und Musterprüfungen wird zwar empfohlen, ist aber nicht verbindlich vorgeschrieben. Teilnehmerzahl: Mindestens 6 Teilnehmer, maximal 25 Teilnehmer. 8.3 Teilnahmevoraussetzungen Keine. 8.4 Trainingsinhalt Das Training deckt die folgenden Themenbereiche ab: Definitionen und Grundsätze des Informationssicherheits-Managements Die Bedeutung des Informationssicherheits-Managements nach ISO/IEC Die grundlegenden Aspekte eines Informationssicherheits-Managementsystems (ISMS) Security Controls und Control Objectives der ISO/IEC im Überblick 8.5 Anforderungen an die Trainingsveranstalter Für die Durchführung des Trainings ist eine Zertifizierung des Trainingsinstitutes erforderlich. Anforderungen an Trainingsinstitute, Trainer und die Trainingsmaterialien finden Sie in den jeweiligen Anforderungskatalogen für die Zertifizierung. 8.6 Anforderungen an die Trainer Die Lehrgänge müssen durch dafür zertifizierte Trainer abgehalten werden. Dies ist eine verbindliche Verpflichtung und stellt durch den Nachweis der besonderen Befähigung dieser Trainer einen hochwertigen Zusatznutzen für die Teilnehmer dar (vgl. Kapitel 8.5). Anforderungen an Trainer finden Sie im Anforderungskatalog für die Zertifizierung von Trainern. Für die Zulassung als ISMS Foundation Trainer ist entweder die Teilnahme an einem Trainthe-Trainer-Workshop (TTT) oder der Besuch des entsprechenden Trainings erforderlich, sowie das Bestehen der Foundation Prüfung. Seiteneinstiege sind möglich und können beim TÜV SÜD Examination Institute erfragt werden. Version 2.1 Seite 12 von 23

13 8.7 Anforderungen an das Training Für das Foundation in ISMS according to ISO/IEC Training, können gegen eine Lizenzgebühr, die sich nach der Anzahl der zu schulenden Trainer pro Trainingsinstitut richtet, die Trainingsunterlagen des TÜV SÜD als Basismaterial verwendet werden, oder eigene Trainingsunterlagen zur Zertifizierung eingereicht werden. Es gelten die Anforderungen des vorliegenden Anforderungskataloges und des Anforderungskataloges für die Zertifizierung von Trainingsmaterialien (vgl. Kapitel 10.3). 8.8 Anforderungen an praktische Aufgabenstellungen Praktische Aufgabenstellungen sind bei diesem Training zwar nicht verpflichtend, aber zum Erzielen besserer Trainingsergebnisse, sollte der Trainingsveranstalter praktische Aufgabenstellungen für das Training einplanen. Version 2.1 Seite 13 von 23

14 8.9 Trainingsbeschreibung Die Trainingsbeschreibung zeigt den möglichen Trainingsaufbau. Sie ist jedoch lediglich als Hilfestellung zu verstehen und schreibt in keiner Weise vor, wie das Training durchzuführen ist. Die Beschreibung reflektiert die Struktur der Prüfungsthemen und gibt einen zeitlichen Rahmen vor, der dem Prozentsatz der Prüfungsanforderungen entspricht. Die Gesamtdauer des Trainings und der Aufgabenstellungen beträgt 15 Stunden (20 Unterrichtseinheiten) plus eine einstündige Prüfung. Nr. FND01 FND02 FND03 FND04 FND05 Beschreibung und Mindestdauer des Trainings einschließlich Prüfung (15+1 Stunden) Einleitung Trainingslogistik o Aufgabenstellungen - optional o Prüfungsformat o Trainingsaufbau Qualifizierungsprogramm nach der ISO/IEC Reihe Ziel dieser Einheit ist es, die Definitionen und Grundsätze des Informationssicherheits- Managements zu vermitteln. Spezifisch: Vermittlung der Grundbegriffe (Managementsystem, Wert (asset)) Erläuterung des Begriffs "Informationssicherheit" Erläuterung des Begriffs "Risiko" Erläuterung des Begriffs "Kontinuierlicher Verbesserungsprozess (KVP)" Ziel dieser Einheit ist es, die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements zu vermitteln. Beschreiben der Framework- und Normenlandschaft Erläuterung der in der Zertifizierungspraxis verwendeten Begriffe Vermittlung von Zielen und Aufbau der ISO/IEC Reihe Ziel dieser Einheit ist es, die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC zu vermitteln. Erklärung der Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Vermittlung der Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Beschreibung der Anforderungen an das Monitoring und Verbessern des ISMS Erläuterung der Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Ziel dieser Einheit ist es, die Maßnahmenziele und Maßnahmen der ISO/IEC im Überblick zu vermitteln. Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets), und Lieferanten Erläuterung der Maßnahmen für den effektiven Zugangsschutz sowie die physische und umgebungsbezogene Sicherheit Erläuterung der Maßnahmen für den sicheren Betrieb und die sichere Kommunikation Erläuterung der Maßnahmen für die Entwicklung sicherer Systeme Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen Prüfung Mind. 16 Stunden Ca. 0,5 Stunden Ca. 1,5 Stunden Ca. 2 Stunden Ca. 6,5 Stunden Ca. 4,5 Stunden 1 Stunde Version 2.1 Seite 14 von 23

15 9 Glossar Prüfungsmatrix / Taxonomie Die Prüfungsmatrix konkretisiert basierend auf den Prüfungsanforderungen und - spezifikationen die Anzahl und Gewichtung der in der Prüfung zu den einzelnen Themen gestellten Fragen. Prüfungsanforderungen Die Prüfungsanforderungen entsprechen den wichtigsten Themen eines Moduls. Der Teilnehmer muss diese Themen ausführlich beherrschen. Prüfungsspezifikationen Die Prüfungsspezifikationen erläutern die Prüfungsanforderungen. Bei den Prüfungsspezifikationen unterscheidet man zwischen zwei Stufen. Während die Leistungsstufe festlegt, was der Teilnehmer wissen, verstehen bzw. anwenden, analysieren oder lösen können muss, definiert die Prüfungsstufe was in welcher Weise geprüft wird. Literatur Aufzählung der für die Prüfung erforderlichen bzw. empfohlenen Unterlagen. Leistungsstufe TÜV SÜD entwickelt Prüfungsspezifikationen basierend auf den sechs Leistungsstufen der überarbeiteten Bloom schen-taxonomie (2001): 1. Wissen: Die Fähigkeit, sich gelernte Inhalte ins Gedächtnis zu rufen, diese zu wiederholen und sich an diese zu erinnern. 2. Verstehen: Die Fähigkeit, die Bedeutung der gelernten Inhalte durch Deutung und Auslegung zu verstehen. 3. Anwenden: Die Fähigkeit, gelernte Inhalte in einem anderen als dem gelernten Zusammenhang anzuwenden. 4. Analyse: Die Fähigkeit, gelernte Inhalte in ihre Bestandteile zu gliedern, um sie zu verstehen. 5. Evaluation: Die Fähigkeit, Entscheidungen auf der Basis detaillierter Überlegungen, Kritik und Bewertungen zu treffen. 6. Synthese: Die Fähigkeit, aus den gelernten Inhalten neue Ideen und Informationen zu formen. Zielgruppe Zur Zielgruppe gehören Personen und Mitarbeiter aus dem Bereich Information Security bzw. Interessierte aus dem näheren Arbeitsumfeld. Prüfungsstufe Die Prüfungsstufe zeigt auf, was in der Prüfung möglicherweise gefragt werden könnte. Gewichtung Die Gewichtung einer Prüfungsanforderung oder -spezifikation zeigt die relative Bedeutung dieser Anforderung oder Spezifikation und wird in Prozent ausgedrückt. Die Gewichtung einer Prüfungsanforderung oder -spezifikation bestimmt die Anzahl der in der Prüfung zu einem Thema gestellten Fragen. Version 2.1 Seite 15 von 23

16 10 Weitere anwendbare Informationen 10.1 Zertifizierung Die TÜV SÜD Akademie legt großen Wert darauf, dass die Teilnehmer an einem von einem zertifizierten Trainingsinstitut durchgeführten Training teilnehmen, bevor sie die Prüfung ablegen. Weitere Informationen zur Zertifizierung, welche die Trainingsqualität verbessern und sicherstellen soll, erhalten Sie beim TÜV SÜD Examination Institute: oder oder TÜV SÜD Akademie GmbH Zertifizierungsstelle für Personal / Examination Institute Westendstrasse 160 D München Tel.: Fax: Version 2.1 Seite 16 von 23

17 10.2 Prüfungsmatrix / Taxonomie & Literaturverweise Die Prüfungsmatrix/Taxonomie konkretisiert basierend auf den einzelnen Prüfungsanforderungen und -spezifikationen die Anzahl und die Gewichtung der in der Prüfung gestellten Fragen. Prüfungsmatrix / Taxonomie Prüfungsanforderung Leistungsstufe Prüfungsspezifikation Prüfungsstufe Gewichtung (%) Anzahl der Fragen Folgende Literatur wird den Trainingsveranstaltern empfohlen: A B C D Edward Humphreys, Bridget Kenyon Guidelines on Requirements and Preparation for ISMS Certification based on ISO/IEC (Second Edition) London, BSI British Standards Institution, 2013 ISBN/EAN: ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2012 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 Version 2.1 Seite 17 von 23

18 10.3 Mitgeltende Unterlagen Anforderungskatalog für die Zertifizierung von Trainingsinstituten Anforderungskatalog für die Zertifizierung von Trainern Anforderungskatalog für die Zertifizierung von Trainingsmaterialien 10.4 Änderungsverfolgung Datum Version Änderungen Version 1.1 Überarbeitung gemäß festgelegter Begriffe: - Maßnahme (Control) - Maßnahmen (Controls) - Maßnahmenziel (Control Objective) - Wert (Asset) - Werte (Assets) Version 1.2 Überarbeitung gemäß festgelegtem Prüfungstitel: Foundation in Information Security Management System (ISMS) gemäß ISO/IEC Version 1.3 Qualification scheme ausgetauscht 8.9 Spalte im Tabellenblatt eingefügt entsprechend den Formblättern für die Bewertung des Trainingsmaterials (bei Zertifizierung) Austausch des TÜV SÜD Logos Version 1.4 Erweiterung der Literaturverweise Version 1.5 Durchführung von Korrekturen (Format / Rechtschreibung) Version 2.0 Durchführung von Korrekturen (Format / Rechtschreibung) Inhaltliche Anpassung an das Update im Rahmen der Neuauflage von ISO/IEC und ISO/IEC (betrifft v.a. Kap. 7.4, 8.9, 10.2 sowie Anlage 1) Version 2.1 Anpassung an neues Schema (Scheme Grafik, Kap. 6) Anpassung Zulassungbedingungen für Trainer (Kap. 8.6) Version 2.1 Seite 18 von 23

19 Anlage 1 Für die Prüfung benötigte Terminologie Dieses Kapitel zählt die Begriffe auf, mit denen der Teilnehmer vertraut sein sollte. Die Begriffe sind in der Reihenfolge der Prüfungsanforderungen aufgeführt. 1 versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen Assetbewertung (Bedeutung, Klassifikation) Effizienz, Effektivität ICT Information Kenngrößen Managementsystem Messbarkeit Prozessmodell Qualität Rollenmodell Sicherheit Wert (asset) 1.2 Den Begriff "Informationssicherheit" verstehen Ausprägungen von Information Bedeutung von Information (geschäftskritisch) Integrität Verfügbarkeit Vertraulichkeit 1.3 Den Begriff "Risiko" verstehen Bedrohung Restrisiko Risiko Risiko-Analyse Risiko-Assessment Risiko-Behandlung(smöglichkeiten, Typen) Risiko-Evaluierung Risikohöhe Risiko-Management Schwachstelle / Verwundbarkeit 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen Evaluierung / Bewertung von Verbesserung Kontinuierlich Messgrößen für Verbesserung PDCA-Zyklus (Vorgehen gemäß Plan-Do-Check-Act) Prozess-Gegenstand und Ziel Version 2.1 Seite 19 von 23

20 Prozessverantwortung Verbesserung 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft CobiT Common Criteria (ISO 15408) COSO Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC versteht die in der Zertifizierungspraxis verwendeten Begriffe Abweichung (major non-conformity) Akkreditierer: IAF, EA Audit / Auditor Empfehlung Feststellung (minor non-conformity) Geltungsbereich (scope) Internes (First Party) und Externes (Second bzw. Third Party) Audit ISMS-Verantwortlicher Konformität Review / Management Review Zertifizierung(-sprogramm) Zertifizierungsstelle 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe Aufteilung der ISO (Managementsystem-Forderungen, Security Controls) Beziehung der ISO/IEC Teile untereinander (Absicht, Inhalte, Bezüge) BS7799-Reihe Code of practice Verantwortliche Gremien für ISO/IEC Reihe (JTC1 etc.) 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Anwendbarkeit (scope, boundaries) Business-Anforderungen ISMS-Dokumentation Maßnahmen (controls) Maßnahmenziele (control objectives) Rollen(modell) (mit Verantwortlichkeiten) Version 2.1 Seite 20 von 23

21 Sicherheitsanforderungen Sicherheitspolitik Sicherheitsrelevante Unterlagen/Aufzeichnungen Sicherheitsziele Zusammenhang von Risiken und Controls 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Asset-basiertes Risikomanagement Asset-Klassifikation Business-Asset Kriterien für Risiko-Akzeptanz Risikoassessment-Methodik Risikoassessment-Report Risikoassessment-Review Risiko-Reduktion durch Controls 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS Kenngrößen / Indikatoren (ISMS-Effektivität) Korrekturmaßnahme Maßnahmen-Priorisierung Messung von Control-Effektivität Nicht-Konformität Security Incident Management Vorbeugungsmaßnahme 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Sicherheitsbewusstsein Sicherheitsrelevante Rollen (Verantwortung und Kompetenz) o Administratoren o Anwendungsentwickler o Geschäftsleitung o Informationssicherheitsmanager / Sicherheitsmanager (lokal) o Interner ISMS Auditor o IT Leitung o Mitarbeiter Trainingsprogramm Version 2.1 Seite 21 von 23

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.0 Datum: 25. Oktober 2012 Inhaltsverzeichnis

Mehr

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen Examen HERMES 5.1 Advanced Mustercase: Projektführung mit Musterlösungen HERMES ist ein offener Standard der schweizerischen Bundesverwaltung. Die Schweizerische Eidgenossenschaft, vertreten durch das

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

ALLGEMEINE SEMINARINFOMRATIONEN

ALLGEMEINE SEMINARINFOMRATIONEN ALLGEMEINE SEMINARINFOMRATIONEN 1. RDS CONSULTING GMBH REFERENTEN... 2 2. PREISE... 2 3. ZIELGRUPPEN... 3 4. VORAUSSETZUNGEN... 4 5. PRÜFUNGEN... 5 6. SONDERREGELUNG FÜR DIE PRÜFUNG... 7 7. INHALTE...

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Die Zertifizierungsvorgaben zur Technischen Spezifikation ISO/TS 16949:2002-3.

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Foundation in IT Service Management (ITSM) according to ISO/IEC 20000

Foundation in IT Service Management (ITSM) according to ISO/IEC 20000 Foundation in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Foundation TÜV SÜD Akademie Version 2.0 Datum: 25.10.2012

Mehr

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Auditor in ITSM according to ISO/IEC 20000

Auditor in ITSM according to ISO/IEC 20000 Auditor in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Auditor TÜV SÜD Akademie Version: 1.0; Datum: 01. Oktober 2015 Seite 1 Inhaltsverzeichnis

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner SEMINAR PRINCE2 Practitioner ITIL und PRINCE2 sind eingetragene Marken von AXELOS Limited.

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Risk Manager/-in Senior Risk Manager/-in

Risk Manager/-in Senior Risk Manager/-in Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Die DQS Benchmarking Initiative

Die DQS Benchmarking Initiative Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Control of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Control TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012

Mehr

Qualitätsmanagement wie es im Buche steht

Qualitätsmanagement wie es im Buche steht Qualitätsmanagement wie es im Buche steht Ein Praxisbericht aus der Bibliothek der Technischen Universität München Fortbildungsveranstaltung des VdB Regionalverband Südwest und Landesverband Bayern und

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd Business Solution Network Ltd. Standortbestimmung får Ihre IT IT-GAP-Analyse: Wie nah sind wir an den internationalen Normen? IT Service Management (ISM) Information Security Management (ISMS) Quality

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr