Foundation in Information Security Management Systems (ISMS) according to ISO/IEC 27001

Größe: px
Ab Seite anzeigen:

Download "Foundation in Information Security Management Systems (ISMS) according to ISO/IEC 27001"

Transkript

1 Foundation in Information Security Management Systems (ISMS) according to ISO/IEC Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.1 Datum:

2 Inhaltsverzeichnis 1 Zum besseren Verständnis Die ISO/IEC Reihe Einleitung Ziel des Qualifizierungsprogramms Vorteile des Qualifizierungsprogramms Zielgruppe für das Qualifizierungsprogramm Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Prüfungsspezifikation Name der Prüfung Prüfungsformat Voraussetzungen Prüfungsinhalt Gewichtung des Prüfungsinhalts Der Prüfungsinhalt im Detail Für die Prüfung benötigte Terminologie Trainingsbeschreibung Trainingsbezeichnung Trainingsformat Teilnahmevoraussetzungen Trainingsinhalt Anforderungen an die Trainingsveranstalter Anforderungen an die Trainer Anforderungen an das Training Anforderungen an praktische Aufgabenstellungen Trainingsbeschreibung Glossar Weitere anwendbare Informationen Zertifizierung Prüfungsmatrix / Taxonomie & Literaturverweise Mitgeltende Unterlagen Änderungsverfolgung Anlage 1 Für die Prüfung benötigte Terminologie Version 2.1 Seite 2 von 23

3 Copyright 2014 TÜV SÜD Akademie GmbH The qualification program in Information Security Management based on ISO/IEC / ISO/IEC series is owned, developed and maintained by TÜV SÜD Akademie GmbH, Certification Body for Persons, Germany. All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by TÜV SÜD Akademie GmbH. The International Organization for Standardization (ISO) is a non-governmental organization which is a network of the national standards institutes of 163 countries. ISO is the owner of the ISO/IEC and the ISO/IEC standard series. The Swirl logo is a trade mark of AXELOS Limited. ITIL is a registered trade mark of AXELOS Limited. IT Infrastructure Library is a registered trade mark of AXELOS Limited. PRINCE2 is a registered trade mark of AXELOS Limited. M_o_R is a registered trade mark of AXELOS Limited. P3O is a registered trade mark of AXELOS Limited. MoP is a registered trade mark of AXELOS Limited. MoV is a registered trade mark of AXELOS Limited. MSP is a registered trade mark of AXELOS Limited. All other company, product, or service names may be trade marks or service marks of others and are the property of their respective owners. Version 2.1 Seite 3 von 23

4 1 Zum besseren Verständnis Dieses Dokument soll Trainingsveranstaltern helfen, Lehrgänge und Trainingsunterlagen zu entwickeln, die den Anforderungen des TÜV SÜD gerecht werden. Das Hauptziel dieser Spezifikation besteht in der Festlegung der Prüfungsthemen, - anforderungen und -details. Die Nutzer sollen bei der Entwicklung neuer, qualitativ hochwertiger Lehrgänge unterstützt werden. 2 Die ISO/IEC Reihe Einleitung Informationen und Daten zählen zum wertvollsten Kapital eines Unternehmens. Mit einem funktionierenden Informationssicherheits-Managementsystem (ISMS) soll die Vertraulichkeit, die Integrität und die Verfügbarkeit von Informationen geschützt werden. Innerhalb der Normenreihe ISO/IEC werden die Belange der Informationssicherheit aufgegriffen. Die Normen ISO/IEC 27001:2013 (überarbeitete Version der ISO/IEC 27001:2005) und ISO/IEC 27002:2013 (überarbeitete Version der ISO/IEC 27002:2005) stellen die Basis für die Entwicklung eines effektiven Informationssicherheits-Managements. Wichtige Unternehmenswerte (assets) sind dabei zu steuern und zu schützen, Risiken sind zu minimieren. Damit trägt ein funktionierendes Informationssicherheits-Managementsystem auch zum Unternehmenserfolg bei. 3 Ziel des Qualifizierungsprogramms Der Lehrplan für das Training Foundation in ISMS according to ISO/IEC ist darauf ausgerichtet, den Teilnehmern zu vermitteln, was ein Informationssicherheits- Managementsystem ist und welche Mindestanforderungen an Unternehmen im Zusammenhang mit der ISO/IEC gestellt werden. Geprüft werden die Fähigkeiten der Teilnehmer, sich an die erklärten Begriffe und Konzepte zu erinnern und diese zu verstehen. Erfolgreiche Teilnehmer erhalten eine international anerkannte, von einer unabhängigen Stelle ausgestellte Bestätigung ihrer Kenntnisse (Zertifikat) über Informationssicherheits- Managementsysteme gemäß der ISO/IEC Version 2.1 Seite 4 von 23

5 4 Vorteile des Qualifizierungsprogramms Das Qualifizierungs- und Zertifizierungsprogramm gemäß ISO/IEC ff. macht die Teilnehmer mit der Normenreihe ISO/IEC und der Zertifizierungsnorm ISO/IEC vertraut. Dazu gehört die praxisorientierte Umsetzung dieser Norm in ein Managementsystem, das auch andere relevante Normen der ISO/IEC Familie und weitere Normenreihen mit einbezieht, sowie Best Practices, Methoden und Frameworks miteinander verknüpft. Das strukturierte Trainingsprogramm unterstützt die Teilnehmer sowohl in der Entwicklung persönlicher Qualifikationen als auch in ihrer beruflichen Weiterentwicklung innerhalb ihres Unternehmens. Die aufeinander aufbauenden Qualifikationen der verschiedenen Stufen decken auf einer international anerkannten und vergleichbaren Basis die gesamte Bandbreite ab vom Management über Prozesse bis zu Ergebnissen bei internen und externen Kunden. Die wichtigsten Vorteile für die Teilnehmer in Kürze: Qualifizierung an internationale Normen angepasst. Programm entwickelt von international anerkannten Fachexperten. Anerkannte Personalzertifizierung durch eine unabhängige Stelle. Qualifizierungs- und Trainingskonzept entsprechend der Unternehmensanforderungen. Vermittlung praxisorientierter Fachkenntnisse in einem wohlstrukturierten Qualifizierungsprogramm. 5 Zielgruppe für das Qualifizierungsprogramm Das Programm richtet sich sowohl an interne als auch externe Personen, die eine im Kontext des Informationssicherheits-Managements relevante Rolle erfüllen oder Interesse an dieser Thematik haben, auch wenn das Unternehmen selbst (noch) nicht zertifiziert ist. Das Modul Foundation in ISMS according to ISO/IEC richtet sich insbesondere an diesen erweiterten Teilnehmerkreis. Das Zertifikat Foundation in ISMS according to ISO/IEC ist außerdem eine Voraussetzung für weiterführende Qualifikationen. Version 2.1 Seite 5 von 23

6 6 Aufbau des Qualifizierungsprogramms gemäß der ISO/IEC Reihe Das Zertifikat Foundation in ISMS according to ISO/IEC ist Teil des Programms zur Personenzertifizierung nach der ISO/IEC Reihe. Dieses Programm umfasst eine Reihe von Prüfungen / Zertifizierungen, die an die diversen Rollen im Informationssicherheits- Management angelehnt sind. Version 2.1 Seite 6 von 23

7 7 Prüfungsspezifikation 7.1 Name der Prüfung Der Name der Prüfung lautet: Foundation in Information Security Management Systems (ISMS) Examination according to ISO/IEC Prüfungsformat Multiple-Choice-Prüfung mit 40 Fragen. Die Prüfung ist bestanden, wenn mindestens 65% der Fragen richtig beantwortet wurden (26 von 40). Dauer: 60 Minuten. 7.3 Voraussetzungen Für diese Prüfung gibt es keine Voraussetzungen. 7.4 Prüfungsinhalt Gewichtung des Prüfungsinhalts Prüfungsanforderungen 1. versteht die Definitionen und Grundsätze des Informationssicherheits-Managements 2. versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 3. versteht die Konzepte und Inhalte des Informationssicherheits-Managements gemäß ISO/IEC kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick Gewichtung (%) Version 2.1 Seite 7 von 23

8 7.4.2 Der Prüfungsinhalt im Detail 1. versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen versteht, was ein "Managementsystem" ausmacht und welche Komponenten es hat kann erklären, was unter "Werten (assets)" in Unternehmen/Organisationen zu verstehen ist kann erklären, was "Informationssicherheit" im weiteren Verständnis alles umfasst kennt die möglichen Formen von IT-Anwendungen und von Informations- und Kommunikationstechnik (ICT) 1.2 Den Begriff "Informationssicherheit" verstehen kann erklären, was die wichtigsten Aspekte bei Informationssicherheit sind kann erläutern, wie Personen, Prozesse und Technik die Informationssicherheit beeinflussen kann die Notwendigkeit von Informationssicherheit und mögliche Informationssicherheits-Ziele für Unternehmen/Organisationen erläutern 1.3 Den Begriff "Risiko" verstehen kann den Begriff "Risiko" erläutern, versteht die Bedeutung von Risikomanagement für die Informationssicherheit und kennt relevante Risikoquellen kann die Aspekte erläutern, die zur Quantifizierung von Risiken entscheidend sind versteht die Möglichkeiten, wie Risiken behandelbar sind 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen kann die Grundsätze für die Wirksamkeitsbewertung eines ISMS erläutern (überwachen, messen, analysieren, auswerten) kann typische Maßnahmen und Quellen benennen, die im ISMS für die Verbesserung genutzt werden können kann den Nutzen bzw. die Notwendigkeit des KVP für ein Managementsystem erklären 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft kann den Zusammenhang und die Unterschiede zwischen der Normenreihe ISO/IEC und anderen Managementsystem-Normen (z.b. ISO/IEC 9000, ISO/IEC 20000) darstellen kann den Zweck und die Einsatzgebiete/Unterschiede von CobiT, Common Criteria (ISO 15408), Grundschutz-Kataloge (bzw. anderen nationalen Initiativen) und COSO erläutern versteht deren Beziehung zu sonstigen unternehmens-/branchenspezifischen Standards Version 2.1 Seite 8 von 23

9 2.2 versteht die in der Zertifizierungspraxis verwendeten Begriffe versteht die Begriffe Anwendbarkeit (applicability, boundaries) und Geltungsbereich (scoping) kann die Vorteile der Zertifizierung erläutern versteht den Zertifizierungsprozess bei ISO/IEC kann die Rollen und Zuständigkeiten im Rahmen des Zertifizierungsprogramms benennen 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe kann die wesentlichen Entwicklungsschritte (Historie) und die heute verantwortlichen Gruppen (Pflege und Anwendung) der ISO/IEC Reihe benennen kann den Zweck und den beabsichtigten Nutzen der ISO/IEC darstellen kann die grundsätzliche Aufteilung der ISO/IEC Reihe beschreiben und erläutern kann den Unterschied zwischen der ISO/IEC und der ISO/IEC erklären kann das Konzept der Sicherheitsmaßnahmen (security controls) erläutern kann sich an die zur ISO/IEC Reihe gehörenden Begriffe und Definitionen erinnern 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS versteht Zweck und Inhalte einer Informationssicherheits-Leitlinie (IS-Policy) und kennt mögliche Ziele eines ISMS kennt die Quellen von sicherheitsrelevanten Anforderungen an eine Organisation und welche Bedeutung die geschäftswichtigen Werte (assets) bei deren Erfüllung haben kann die wesentlichen Schritte beim Aufbau eines ISMS darstellen versteht die Anforderungen an die Dokumentation eines ISMS und an deren Lenkung kennt kritische Erfolgsfaktoren für Aufbau, Betrieb und Verbesserung des ISMS 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements versteht, welchen Einfluß Business-Umfeld und Business-Gegenstand (business assets) auf die zu beachtenden Risiken haben kennt die Schritte der methodischen Vorgehensweise beim (business-orientierten) Risikoassessment kann die Vorteile einheitlicher Kriterien bei der Evaluation und für das Akzeptieren von Risiken erklären versteht den Einsatz und die Vorteile der Sicherheitsmaßnahmen (security controls) aus der ISO/IEC im Rahmen des Risikomanagements versteht die Aktivitäten bei der systematischen Behandlung (inkl. Planung) und laufenden Kontrolle von Risiken 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS kann die Anforderungen an Planung und Durchführung von internen ISMS Audits erläutern kann die Anforderungen an ISMS Management Reviews benennen Version 2.1 Seite 9 von 23

10 3.3.3 kann die Anforderungen an den Effektivitätsnachweis (Indikatoren/Kenngrößen) des ISMS und der Sicherheitsmaßnahmen (security controls) darstellen kann die Anforderungen bzgl. der Verbesserung des ISMS benennen versteht die Grundlagen des Managements von Sicherheitsvorfällen (IS-Incidents) 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz kann die relevanten Rollen im ISMS und deren notwendige Sicherheitskompetenzen benennen kann die Anforderungen der ISO/IEC bzgl. Ausbildung und Sicherheits-Bewusstsein erläutern 4 kennt die Maßnahmenziele (control objectives) und Maßnahmen (controls) in einem ISMS gemäß ISO/IEC im Überblick 4.1 versteht die im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets) und Lieferanten notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an Informationssicherheits-Richtlinien kennt die Ziele und Anforderungen an die Organisation der Informationssicherheit kennt die Ziele und Anforderungen an Informationssicherheit im Zusammenhang mit Personal kennt die Ziele und Anforderungen bzgl. Informationssicherheit an das Management von Werten (assets) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Geschäftsbeziehungen mit externen Lieferanten/Dritten 4.2 versteht die für einen effektiven Zugangsschutz sowie für die physische und umgebungsbezogene Sicherheit notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an Zugangs- und Zugriffskontrolle kennt die Ziele und Anforderungen an den Einsatz von Kryptographie kennt die Ziele und Anforderungen an die physische und umgebungsbezogene Sicherheit 4.3 versteht die für einen sicheren Betrieb und sichere Kommunikation notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an die betriebliche Sicherheit kennt die Ziele und Anforderungen an sichere Kommunikation 4.4 versteht die für die Entwicklung sicherer Systeme notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen bzgl. Informationssicherheit an die Beschaffung, Entwicklung und Wartung von Informationssystemen Version 2.1 Seite 10 von 23

11 4.5 versteht die im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen notwendigen Maßnahmen (controls) kennt die Ziele und Anforderungen an den Umgang mit Sicherheitsvorfällen/-schwächen kennt die Ziele und Anforderungen an die Berücksichtigung von Informationssicherheit im Rahmen des Business Continuity Managements kennt die Ziele und Anforderungen bzgl. Informationssicherheit im Zusammenhang mit generellen Konformitätsforderungen an ein ISMS 7.5 Für die Prüfung benötigte Terminologie Darunter sind die Begriffe zusammengestellt, die dem Teilnehmer vertraut sein sollten. Die Auflistung der Begriffe befindet sich in der Anlage 1. Version 2.1 Seite 11 von 23

12 8 Trainingsbeschreibung 8.1 Trainingsbezeichnung Foundation in ISMS Training according to ISO/IEC Trainingsformat Das Training ist nur von einem zertifizierten Trainer abzuhalten. Die Durchführung von praktischen Aufgabenstellungen und Musterprüfungen wird zwar empfohlen, ist aber nicht verbindlich vorgeschrieben. Teilnehmerzahl: Mindestens 6 Teilnehmer, maximal 25 Teilnehmer. 8.3 Teilnahmevoraussetzungen Keine. 8.4 Trainingsinhalt Das Training deckt die folgenden Themenbereiche ab: Definitionen und Grundsätze des Informationssicherheits-Managements Die Bedeutung des Informationssicherheits-Managements nach ISO/IEC Die grundlegenden Aspekte eines Informationssicherheits-Managementsystems (ISMS) Security Controls und Control Objectives der ISO/IEC im Überblick 8.5 Anforderungen an die Trainingsveranstalter Für die Durchführung des Trainings ist eine Zertifizierung des Trainingsinstitutes erforderlich. Anforderungen an Trainingsinstitute, Trainer und die Trainingsmaterialien finden Sie in den jeweiligen Anforderungskatalogen für die Zertifizierung. 8.6 Anforderungen an die Trainer Die Lehrgänge müssen durch dafür zertifizierte Trainer abgehalten werden. Dies ist eine verbindliche Verpflichtung und stellt durch den Nachweis der besonderen Befähigung dieser Trainer einen hochwertigen Zusatznutzen für die Teilnehmer dar (vgl. Kapitel 8.5). Anforderungen an Trainer finden Sie im Anforderungskatalog für die Zertifizierung von Trainern. Für die Zulassung als ISMS Foundation Trainer ist entweder die Teilnahme an einem Trainthe-Trainer-Workshop (TTT) oder der Besuch des entsprechenden Trainings erforderlich, sowie das Bestehen der Foundation Prüfung. Seiteneinstiege sind möglich und können beim TÜV SÜD Examination Institute erfragt werden. Version 2.1 Seite 12 von 23

13 8.7 Anforderungen an das Training Für das Foundation in ISMS according to ISO/IEC Training, können gegen eine Lizenzgebühr, die sich nach der Anzahl der zu schulenden Trainer pro Trainingsinstitut richtet, die Trainingsunterlagen des TÜV SÜD als Basismaterial verwendet werden, oder eigene Trainingsunterlagen zur Zertifizierung eingereicht werden. Es gelten die Anforderungen des vorliegenden Anforderungskataloges und des Anforderungskataloges für die Zertifizierung von Trainingsmaterialien (vgl. Kapitel 10.3). 8.8 Anforderungen an praktische Aufgabenstellungen Praktische Aufgabenstellungen sind bei diesem Training zwar nicht verpflichtend, aber zum Erzielen besserer Trainingsergebnisse, sollte der Trainingsveranstalter praktische Aufgabenstellungen für das Training einplanen. Version 2.1 Seite 13 von 23

14 8.9 Trainingsbeschreibung Die Trainingsbeschreibung zeigt den möglichen Trainingsaufbau. Sie ist jedoch lediglich als Hilfestellung zu verstehen und schreibt in keiner Weise vor, wie das Training durchzuführen ist. Die Beschreibung reflektiert die Struktur der Prüfungsthemen und gibt einen zeitlichen Rahmen vor, der dem Prozentsatz der Prüfungsanforderungen entspricht. Die Gesamtdauer des Trainings und der Aufgabenstellungen beträgt 15 Stunden (20 Unterrichtseinheiten) plus eine einstündige Prüfung. Nr. FND01 FND02 FND03 FND04 FND05 Beschreibung und Mindestdauer des Trainings einschließlich Prüfung (15+1 Stunden) Einleitung Trainingslogistik o Aufgabenstellungen - optional o Prüfungsformat o Trainingsaufbau Qualifizierungsprogramm nach der ISO/IEC Reihe Ziel dieser Einheit ist es, die Definitionen und Grundsätze des Informationssicherheits- Managements zu vermitteln. Spezifisch: Vermittlung der Grundbegriffe (Managementsystem, Wert (asset)) Erläuterung des Begriffs "Informationssicherheit" Erläuterung des Begriffs "Risiko" Erläuterung des Begriffs "Kontinuierlicher Verbesserungsprozess (KVP)" Ziel dieser Einheit ist es, die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements zu vermitteln. Beschreiben der Framework- und Normenlandschaft Erläuterung der in der Zertifizierungspraxis verwendeten Begriffe Vermittlung von Zielen und Aufbau der ISO/IEC Reihe Ziel dieser Einheit ist es, die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC zu vermitteln. Erklärung der Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Vermittlung der Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Beschreibung der Anforderungen an das Monitoring und Verbessern des ISMS Erläuterung der Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Ziel dieser Einheit ist es, die Maßnahmenziele und Maßnahmen der ISO/IEC im Überblick zu vermitteln. Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsrichtlinien, Organisation, Personal, Werten (assets), und Lieferanten Erläuterung der Maßnahmen für den effektiven Zugangsschutz sowie die physische und umgebungsbezogene Sicherheit Erläuterung der Maßnahmen für den sicheren Betrieb und die sichere Kommunikation Erläuterung der Maßnahmen für die Entwicklung sicherer Systeme Erläuterung der Maßnahmen im Zusammenhang mit Sicherheitsvorfällen, Notfallvorsorge und Konformitätsforderungen Prüfung Mind. 16 Stunden Ca. 0,5 Stunden Ca. 1,5 Stunden Ca. 2 Stunden Ca. 6,5 Stunden Ca. 4,5 Stunden 1 Stunde Version 2.1 Seite 14 von 23

15 9 Glossar Prüfungsmatrix / Taxonomie Die Prüfungsmatrix konkretisiert basierend auf den Prüfungsanforderungen und - spezifikationen die Anzahl und Gewichtung der in der Prüfung zu den einzelnen Themen gestellten Fragen. Prüfungsanforderungen Die Prüfungsanforderungen entsprechen den wichtigsten Themen eines Moduls. Der Teilnehmer muss diese Themen ausführlich beherrschen. Prüfungsspezifikationen Die Prüfungsspezifikationen erläutern die Prüfungsanforderungen. Bei den Prüfungsspezifikationen unterscheidet man zwischen zwei Stufen. Während die Leistungsstufe festlegt, was der Teilnehmer wissen, verstehen bzw. anwenden, analysieren oder lösen können muss, definiert die Prüfungsstufe was in welcher Weise geprüft wird. Literatur Aufzählung der für die Prüfung erforderlichen bzw. empfohlenen Unterlagen. Leistungsstufe TÜV SÜD entwickelt Prüfungsspezifikationen basierend auf den sechs Leistungsstufen der überarbeiteten Bloom schen-taxonomie (2001): 1. Wissen: Die Fähigkeit, sich gelernte Inhalte ins Gedächtnis zu rufen, diese zu wiederholen und sich an diese zu erinnern. 2. Verstehen: Die Fähigkeit, die Bedeutung der gelernten Inhalte durch Deutung und Auslegung zu verstehen. 3. Anwenden: Die Fähigkeit, gelernte Inhalte in einem anderen als dem gelernten Zusammenhang anzuwenden. 4. Analyse: Die Fähigkeit, gelernte Inhalte in ihre Bestandteile zu gliedern, um sie zu verstehen. 5. Evaluation: Die Fähigkeit, Entscheidungen auf der Basis detaillierter Überlegungen, Kritik und Bewertungen zu treffen. 6. Synthese: Die Fähigkeit, aus den gelernten Inhalten neue Ideen und Informationen zu formen. Zielgruppe Zur Zielgruppe gehören Personen und Mitarbeiter aus dem Bereich Information Security bzw. Interessierte aus dem näheren Arbeitsumfeld. Prüfungsstufe Die Prüfungsstufe zeigt auf, was in der Prüfung möglicherweise gefragt werden könnte. Gewichtung Die Gewichtung einer Prüfungsanforderung oder -spezifikation zeigt die relative Bedeutung dieser Anforderung oder Spezifikation und wird in Prozent ausgedrückt. Die Gewichtung einer Prüfungsanforderung oder -spezifikation bestimmt die Anzahl der in der Prüfung zu einem Thema gestellten Fragen. Version 2.1 Seite 15 von 23

16 10 Weitere anwendbare Informationen 10.1 Zertifizierung Die TÜV SÜD Akademie legt großen Wert darauf, dass die Teilnehmer an einem von einem zertifizierten Trainingsinstitut durchgeführten Training teilnehmen, bevor sie die Prüfung ablegen. Weitere Informationen zur Zertifizierung, welche die Trainingsqualität verbessern und sicherstellen soll, erhalten Sie beim TÜV SÜD Examination Institute: oder oder TÜV SÜD Akademie GmbH Zertifizierungsstelle für Personal / Examination Institute Westendstrasse 160 D München Tel.: Fax: Version 2.1 Seite 16 von 23

17 10.2 Prüfungsmatrix / Taxonomie & Literaturverweise Die Prüfungsmatrix/Taxonomie konkretisiert basierend auf den einzelnen Prüfungsanforderungen und -spezifikationen die Anzahl und die Gewichtung der in der Prüfung gestellten Fragen. Prüfungsmatrix / Taxonomie Prüfungsanforderung Leistungsstufe Prüfungsspezifikation Prüfungsstufe Gewichtung (%) Anzahl der Fragen Folgende Literatur wird den Trainingsveranstaltern empfohlen: A B C D Edward Humphreys, Bridget Kenyon Guidelines on Requirements and Preparation for ISMS Certification based on ISO/IEC (Second Edition) London, BSI British Standards Institution, 2013 ISBN/EAN: ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2012 ISO/IEC ISO/IEC (E) Schweiz, ISO, 2013 Version 2.1 Seite 17 von 23

18 10.3 Mitgeltende Unterlagen Anforderungskatalog für die Zertifizierung von Trainingsinstituten Anforderungskatalog für die Zertifizierung von Trainern Anforderungskatalog für die Zertifizierung von Trainingsmaterialien 10.4 Änderungsverfolgung Datum Version Änderungen Version 1.1 Überarbeitung gemäß festgelegter Begriffe: - Maßnahme (Control) - Maßnahmen (Controls) - Maßnahmenziel (Control Objective) - Wert (Asset) - Werte (Assets) Version 1.2 Überarbeitung gemäß festgelegtem Prüfungstitel: Foundation in Information Security Management System (ISMS) gemäß ISO/IEC Version 1.3 Qualification scheme ausgetauscht 8.9 Spalte im Tabellenblatt eingefügt entsprechend den Formblättern für die Bewertung des Trainingsmaterials (bei Zertifizierung) Austausch des TÜV SÜD Logos Version 1.4 Erweiterung der Literaturverweise Version 1.5 Durchführung von Korrekturen (Format / Rechtschreibung) Version 2.0 Durchführung von Korrekturen (Format / Rechtschreibung) Inhaltliche Anpassung an das Update im Rahmen der Neuauflage von ISO/IEC und ISO/IEC (betrifft v.a. Kap. 7.4, 8.9, 10.2 sowie Anlage 1) Version 2.1 Anpassung an neues Schema (Scheme Grafik, Kap. 6) Anpassung Zulassungbedingungen für Trainer (Kap. 8.6) Version 2.1 Seite 18 von 23

19 Anlage 1 Für die Prüfung benötigte Terminologie Dieses Kapitel zählt die Begriffe auf, mit denen der Teilnehmer vertraut sein sollte. Die Begriffe sind in der Reihenfolge der Prüfungsanforderungen aufgeführt. 1 versteht die Definitionen und Grundsätze des Informationssicherheits- Managements 1.1 Die Grundbegriffe verstehen Assetbewertung (Bedeutung, Klassifikation) Effizienz, Effektivität ICT Information Kenngrößen Managementsystem Messbarkeit Prozessmodell Qualität Rollenmodell Sicherheit Wert (asset) 1.2 Den Begriff "Informationssicherheit" verstehen Ausprägungen von Information Bedeutung von Information (geschäftskritisch) Integrität Verfügbarkeit Vertraulichkeit 1.3 Den Begriff "Risiko" verstehen Bedrohung Restrisiko Risiko Risiko-Analyse Risiko-Assessment Risiko-Behandlung(smöglichkeiten, Typen) Risiko-Evaluierung Risikohöhe Risiko-Management Schwachstelle / Verwundbarkeit 1.4 Den Begriff "Kontinuierlicher Verbesserungsprozess (KVP)" verstehen Evaluierung / Bewertung von Verbesserung Kontinuierlich Messgrößen für Verbesserung PDCA-Zyklus (Vorgehen gemäß Plan-Do-Check-Act) Prozess-Gegenstand und Ziel Version 2.1 Seite 19 von 23

20 Prozessverantwortung Verbesserung 2 versteht die Stellung der Norm ISO/IEC im Rahmen des Informationssicherheits-Managements 2.1 versteht die Framework- und Normenlandschaft CobiT Common Criteria (ISO 15408) COSO Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC Normen-Reihe ISO/IEC versteht die in der Zertifizierungspraxis verwendeten Begriffe Abweichung (major non-conformity) Akkreditierer: IAF, EA Audit / Auditor Empfehlung Feststellung (minor non-conformity) Geltungsbereich (scope) Internes (First Party) und Externes (Second bzw. Third Party) Audit ISMS-Verantwortlicher Konformität Review / Management Review Zertifizierung(-sprogramm) Zertifizierungsstelle 2.3 versteht Ziele und Aufbau der ISO/IEC Reihe Aufteilung der ISO (Managementsystem-Forderungen, Security Controls) Beziehung der ISO/IEC Teile untereinander (Absicht, Inhalte, Bezüge) BS7799-Reihe Code of practice Verantwortliche Gremien für ISO/IEC Reihe (JTC1 etc.) 3 versteht die Konzepte und Inhalte des Informationssicherheits- Managements gemäß ISO/IEC versteht die Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISMS Anwendbarkeit (scope, boundaries) Business-Anforderungen ISMS-Dokumentation Maßnahmen (controls) Maßnahmenziele (control objectives) Rollen(modell) (mit Verantwortlichkeiten) Version 2.1 Seite 20 von 23

21 Sicherheitsanforderungen Sicherheitspolitik Sicherheitsrelevante Unterlagen/Aufzeichnungen Sicherheitsziele Zusammenhang von Risiken und Controls 3.2 versteht die Anforderungen an den Aufbau, die Umsetzung und die Verbesserung des Risikomanagements Asset-basiertes Risikomanagement Asset-Klassifikation Business-Asset Kriterien für Risiko-Akzeptanz Risikoassessment-Methodik Risikoassessment-Report Risikoassessment-Review Risiko-Reduktion durch Controls 3.3 versteht die Anforderungen an die Überwachung und Verbesserung des ISMS Kenngrößen / Indikatoren (ISMS-Effektivität) Korrekturmaßnahme Maßnahmen-Priorisierung Messung von Control-Effektivität Nicht-Konformität Security Incident Management Vorbeugungsmaßnahme 3.4 versteht die Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Sicherheitsbewusstsein Sicherheitsrelevante Rollen (Verantwortung und Kompetenz) o Administratoren o Anwendungsentwickler o Geschäftsleitung o Informationssicherheitsmanager / Sicherheitsmanager (lokal) o Interner ISMS Auditor o IT Leitung o Mitarbeiter Trainingsprogramm Version 2.1 Seite 21 von 23

Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Foundation Bridge in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version 2.0 Datum: 25. Oktober 2012 Inhaltsverzeichnis

Mehr

Foundation in IT Service Management (ITSM) according to ISO/IEC 20000

Foundation in IT Service Management (ITSM) according to ISO/IEC 20000 Foundation in IT Service Management (ITSM) according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Foundation TÜV SÜD Akademie Version 2.0 Datum: 25.10.2012

Mehr

Professional Delivery of IT Services

Professional Delivery of IT Services Professional Delivery of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Delivery TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012

Mehr

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Control of IT Services according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Control TÜV SÜD Akademie Version: 2.0 Datum: 30.07.2012

Mehr

Professional Management and Improvement of ITSM Processes gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Professional Management and Improvement of ITSM Processes gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Management and Improvement of ITSM Processes gemäß ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional M&I TÜV SÜD Akademie Version: 1.10

Mehr

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen)

Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) Professional Alignment of IT and the Business according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Professional Alignment TÜV SÜD Akademie Version: 2.0;

Mehr

Internal Auditor in ITSM gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie

Internal Auditor in ITSM gemäß ISO/IEC 20000. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) TÜV SÜD Akademie Version: 2.7; Datum: 18.06.2012 Inhaltsverzeichnis 1 Zum besseren Verständnis... 4 2 ISO/IEC 20000... 4 3 Ziel des Qualifizierungsprogramms...

Mehr

Consultant/Manager in ITSM

Consultant/Manager in ITSM Consultant/Manager in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Consultant/Manager TÜV SÜD Akademie Version: 1.0; Datum: 24. Feb. 2011

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Associate in ITSM. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Associate TÜV SÜD Akademie

Associate in ITSM. Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Associate TÜV SÜD Akademie Associate in ITSM according to ISO/IEC 20000 Anforderungskatalog (Anforderungen, Hinweise & Erläuterungen) ISO/IEC 20000 Associate TÜV SÜD Akademie Version 2.0 Datum:30.07.2012 Inhaltsverzeichnis 1 Zum

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90 ISO/IEC 20000 Eine Einführung Wie alles begann in den 80 & 90 1986 1988 1989 1990 CCTA initiiert ein Programm zur Entwicklung einer allgemein gültigen Vorgehensweise zur Verbesserung der Effizienz und

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

ALLGEMEINE SEMINARINFOMRATIONEN

ALLGEMEINE SEMINARINFOMRATIONEN ALLGEMEINE SEMINARINFOMRATIONEN 1. RDS CONSULTING GMBH REFERENTEN... 2 2. PREISE... 2 3. ZIELGRUPPEN... 3 4. VORAUSSETZUNGEN... 4 5. PRÜFUNGEN... 5 6. SONDERREGELUNG FÜR DIE PRÜFUNG... 7 7. INHALTE...

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Musterexamen IT Service Management Foundation Bridge based on ISO/IEC 20000 Ausgabe Juni 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Musterexamen EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Ausgabe November 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Erfahrungsbericht eines Auditors Uwe Rühl 1 Uwe Rühl Kurz zu meiner Person Externer Client Manager (Lead Auditor) für ISO/IEC 27001, ISO 22301 und

Mehr

ISMS - der Weg zur ISO27001-Zertifizierung

ISMS - der Weg zur ISO27001-Zertifizierung ISMS - der Weg zur ISO27001-Zertifizierung Erwin T. Peter Leitender Auditor Schweizerische Vereinigung für Qualitäts-und Management-Systeme (SQS) CH-3052 Zollikofen erwin.peter@sqs.ch ISACA After Hours

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

OBASHI - Klarheit für IT und Business

OBASHI - Klarheit für IT und Business OBASHI - Klarheit für IT und Business O Ownership Vertrieb O Ownership Vertrieb B Business Process Angebot erstellen Auftrag bestätigen O Ownership B Business Process Angebot erstellen Vertrieb Auftrag

Mehr

Themen. Lebenszyklus? !!Was ist ein Service. !!Wo stehe ich als Service Provider derzeit? Vom Server zum Service - InfoNet Day 2010

Themen. Lebenszyklus? !!Was ist ein Service. !!Wo stehe ich als Service Provider derzeit? Vom Server zum Service - InfoNet Day 2010 Vom Server zum Service InfoNet Day 2010, 16. November 2010 Themen!!Was ist ein Service?!!Was ist ein Service Lebenszyklus?!!Wo stehe ich als Service Provider derzeit? 2 Vom Server zum Service - InfoNet

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

ZERTIFIZIERUNG VON KOMPETENZEN

ZERTIFIZIERUNG VON KOMPETENZEN ZERTIFIZIERUNG VON KOMPETENZEN Personalzertifizierung nach ISO 17024 Akkreditiert durch das Bundesministerium für Wirtschaft, Familie und Jugend Parkstraße 11 A-8700 Leoben Tel.: +43 (3842) 48476 Fax:

Mehr

datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013

datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013 datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013 Die Gefahr von innen Ihre geschäftskritischen Daten sind in Gefahr Spionage Mitarbeiter

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

BS 7799 Von Best Practice zum Standard. Secorvo White Paper

BS 7799 Von Best Practice zum Standard. Secorvo White Paper BS 7799 Von Best Practice zum Standard Secorvo White Paper Informationssicherheits-Management nach BS 7799 im Überblick Version 1.3 Stand 27. September 2005 Jörg Völker Secorvo Security Consulting GmbH

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Überblick zur ISO/IEC 20000 Norm

Überblick zur ISO/IEC 20000 Norm Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Erläuterungen zu den «Richtlinien über die Mindestanforderungen an das Datenschutzmanagementsystem (DSMS)»

Erläuterungen zu den «Richtlinien über die Mindestanforderungen an das Datenschutzmanagementsystem (DSMS)» Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB Erläuterungen zu den «Richtlinien über die Mindestanforderungen an das Datenschutzmanagementsystem (DSMS)» Die «Richtlinien betreffend

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

FAQ zur ITIL 2011 Edition

FAQ zur ITIL 2011 Edition FAQ zur ITIL 2011 Edition Wofür steht ITIL 2011 Edition Im Juli 2011 hat es eine Neuauflage der englischen ITIL Core Literatur gegeben. Um die Neuauflage sichtlich von der alten zu kennzeichnen, hat der

Mehr

Reifegradmodelle. Skiseminar Software Engineering. Robin Schultz

Reifegradmodelle. Skiseminar Software Engineering. Robin Schultz Reifegradmodelle Skiseminar Software Engineering Robin Schultz Agenda Grundlagen Die IT Infrastructure Library Entwicklung Aufbau Kritik Kombination mit anderen Modellen Praktischer Einsatz Fazit und Ausblick

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Prozessauditor in der Lieferkette gem. VDA 6.3 (TÜV ) (First and Second Party Auditor) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Reifegradermittlung für IT-Service-Management-Prozesse mit ISO 20000 und CMM TM in der Praxis

Reifegradermittlung für IT-Service-Management-Prozesse mit ISO 20000 und CMM TM in der Praxis Reifegradermittlung für IT-Service-Management-Prozesse mit ISO 20000 und CMM TM in der Praxis Lothar Buhl IT Servicemanagement Frühjahrssymposium, 27.2.2007 in Wien 1 MASTERS Consulting GmbH gegründet

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse,

Mehr

ITIL V3 - Security Management

ITIL V3 - Security Management ITIL V3 - Security Management Richard Friedl richard.friedl@itsm-partner.com ITIL is a Registered Trade Mark, and Registered Community Trade Mark of the Office of Government Commerce, and is Registered

Mehr

Information Security Management System

Information Security Management System WHITEPAPER Information Security Management System Grundpfeiler der Informationssicherheit Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen?

Mehr