IT-Sicherheitszertifikat

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitszertifikat"

Transkript

1 Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility services GmbH Bundesamt gültig bis: 1. Februar 2015* e-shelter plant, baut und betreibt Hochverfügbarkeitsrechenzentren. Der Untersuchungsgegenstand sind die Unternehmensbereiche e-shelter facility services GmbH und e-shelter facility services Schweiz AG mit den Standorten Frankfurt (0), Berlin (0) und Rümlang (GH). Kernaufgabe ist das technische Betreiben von Hochverfügbarkeitsrechenzentren (Datacenter). Betrachtet werden alle hierzu notwendigen Netze, Verbindungen, Anwendungen und Räumlichkeiten, die in ihrer Gesamtheit die Grundlage der Geschäftsprozesse des technischen Gebäudemanagements darstellen. Der oben aufgeführte Untersuchungsgegenstand wurde von Alexander Göbel, zertifizierter Auditor für ISO Audits auf der Basis von IT-Grundschutz, in übereinstimmung mit dem Zertifizierungsschema des Bundesamtes geprüft. Die im Auditbericht enthaltenen Schlussfolgerungen des Auditors sind im Einklang mit den erbrachten Nachweisen. Die durch dieses Zertifikat bestätigte Anwendung von ISO auf der Basis von IT-Grundschutz umfasst die Maßnahmenziele und Maßnahmen aus Annex A von ISO/lEG 27001:2005 und die damit verbundenen Ratschläge zur Umsetzung und Anleitungen für allgemein anerkannte Verfahren aus ISO/lEG 27002:2005. Dieses Zertifikat ist keine generelle Empfehlung des Untersuchungsgegenstandes durch das Bundesamt für Sicherheit in der. Eine Gewährleistung für den Untersuchungsgegenstand durch das Bundesamt ist weder enthalten noch zum Ausdruck gebracht. Dieses Zertifikat gilt nur für den angegebenen Untersuchungsgegenstand und nur in Zusammenhang mit dem vollständigen Zertifizierungsreport. Bonn, 2. Februar 2012 Bundesamt Im Auftrag ]. * Unter der Bedingung, dass die ab 2. Februar 2012 jährlich durchzuführenden überwachungsaudits mit positivem Ergebnis abgeschlossen werden. Bundesamtfür Sicherheit In der Godesberger Allee Bonn - Postfach Bonn Telefon +49 (0) Fax +49 (0) Infoline +49 (0)

2 Bundesamt Bundesamt Postfach , Bonn e-shelter facility services GmbH Herrn Rudolf Siebert Eschbomer Landstr Frankfurt am Main Marco Claus HAUSANSCHRIFT Bundesamt für Sicherheit in der Godesberger Allee Bonn POSTANSCHRIFT Postfach Bonn TEL +49 (0) FAX +49 (0) Betreff: ZertifIzierung des Untersuchungsgegenstandes "Technisches Management für hochverfügbare Datacenter" hier: Anlage zum Zertifizierungsbescheid vom https:/iwww.bsi.bund.de Bezug: Außerplanmäßiges Überwachungs audit vom Aktenzeichen: S Datum: 08. Juli 2014 Seite 1 von 1 Anlage zum Zertifizierungsbescheid Sehr geehrter Herr Siebert, der Untersuchungs gegenstand "Technisches Management für hochverfügbare Datacenter" wird um den nachfolgend fett gedruckten Standort erweitert: e-shelter plant, baut und betreibt Hochverfügbarkeitsrechenzentren. Der Untersuchungs gegenstand sind die Unternehmensbereiche e-shelterfacility services GmbH und e-shelter facility services Schweiz AG mit den Standorten Frankfurt (D), Rüsselsheim (D), Berlin (D) und Rümlang (ClI). Kemaufgabe ist das technische Betreiben von Hochverfügbarkeitsrechenzentren (Datacenter). Betrachtet werden alle hierzu notwendigen Netze, Verbindungen, Anwendungen, Räume und Gebäude, die in ihrer Gesamtheit die Grundlage der Geschäftsprozesse des technischen Gebäudemanagements darstellen. Be"ründun,,: Die Erweiterung des Informationsverbundes um den Standort Rüsselsheim wurde durch vom BSI zertifizierten Auditor Alexander Göbel mit dem positiven Abschluss des äußerplanmäßigen Überwachungs audit zum bestätigt. UST IDNAT-No: DE KONTOVERBINDUNG: Deutsche Bundesbank Filiale Saarbrücken, Konto: , BLZ: , IBAN: DE , BIC: MARKDEF1590 ZUSTELL- UND LlEFERANSCHRIFT: Bundesamt, Godesberger Allee , Bonn

3 ~ ~t" IBundesamt Zertifizierungsreport zu Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility services GmbH

4 BSI- Bundesamt, Postfach , D Bonn Telefon +49 (0) , Fax +49 (0) , Hotline +49 (0) Certificaoon RsportV1.0 GS-Zert_302V2.56

5 ~ w.v IBundesamt Deutsches ~ erteilt vom IT-Sicherheitszertifikat W Bundesamt fürsicherheitinder ISO Zertifikat auf der Basis von IT-Grundschutz Bundesamt Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility services GmbH gültig bis: 1. Februar 2015* e-shelter plant, baut und betreibt Hochverfügbarkeitsrechenzentren. Der Untersuchungsgegenstand sind die Unternehmensbereiche e-shelter facility services GmbH und e-shelter facility services Schweiz AG mit den Standorten Frankfurt (0), Berlin (0) und Rümlang (CH). Kemaufgabe ist das technische Betreiben von Hochverfügbarkeitsrechenzentren (Datacenter). Betrachtet werden alle hierzu notwendigen Netze, Verbindungen, Anwendungen und Räumlichkeiten, die in ihrer Gesamtheit die Grundlage der Geschäftsprozesse des technischen Gebäudemanagements darstellen. Der oben aufgeführte Untersuchungsgegenstand wurde von Alexander Gäbel, zertifizierter Auditor für ISO Audlts auf der Basis von IT-Grundschutz, in übereinstimmung mit dem ZertiflZierungsschema des Bundesamtes geprüft. Die im Auditbericht enthaltenen Schlussfolgerungen des Auditors sind im Einklang mit den erbrachten Nachweisen. Die durch dieses Zertifikat bestätigte Anwendung von ISO auf der Basis von IT-Grundschutz umfasst die Maßnahmenziele und Maßnahmen aus Annex A von ISO/IEC :2005 und die damit verbundenen Ratschläge zur Umsetzung und Anleitungen für allgemein anerkannte Verfahren aus ISO/IEC 27002:2005. Dieses Zertifikat ist keine generelle Empfehlung des Untersuchungsgegenstandes durch das Bundesamt für Sicherheit in der. Eine Gewährleistung für den UntersUChungsgegenstand durch das Bundesamt ist weder enthalten noch zum Ausdruck gebracht. Dieses Zertifikat gilt nur für den angegebenen Untersuchungsgegenstand und nur in Zusammenhang mit dem vollständigen Zertifizierungsreport. Bonn, 2. Februar 2012 Bundesamt Im Auftrag Joachim Weber Fachbereichsleiter L.S. *Unter der Bedingung, dass die ab 2. Februar 2012 jährlich durchzuführenden Überwachungsaudits mit positivem Ergebnis abgeschlossen werden. Bundesamt für Sichertleit In der GOdesberger Allee Bonn - Postfach Bonn Telefon +49 (0) Fax +49 (0) Intoline +49 (0)

6 Zertifizierungsreport Dies ist eine eingefügte Leerseite.

7 Zertifizierungsreport 1. Vorbemerkung ISO Zertifizierungen auf der Basis von IT-Grundschutz geben Behörden und Unternehmen die Möglichkeit, ihre Bemühungen um Informationssicherheit und die erfolgreiche Umsetzung internationaler Normen unter Anwendung der IT-Grundschutz Methodik nach innen und außen zu dokumentieren. Das Ergebnis des Zertifizierungsverfahrens enthält das Zertifikat und weitere Angaben. 2. Grundlagen des Zertifizierungsverfahrens ist der vorliegende Zertifizierungsreport. Er Die Zertifizierungsstelle führt das Verfahren nach Maßgabe der folgenden Vorgaben in der jeweils gültigen Fassung durch: BSIG1 BSI-Kostenverordnung 2 ISO/lEe 27001:2005 "Information technology - Security techniques - Information security management systems - Requirements" BSI-Standard "IT-Grundschutz-Vorgehensweise" IT-Grundschutz-Kataloge des BSI, 11. EL Zertifizierung nach ISO auf der Basis von IT-Grundschutz - Prüfschema für ISO Audits DIN EN ISO "Leitfaden für Audits von Qualitätsmanagement- und/oder Umweltmanagementsystemen" ISO/lEe 27006:2007 "Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems" DIN EN ISO/lEe 17021:2006 "Konformitätsbewertung - Anforderungen an Stellen, die Managementsysteme auditieren und zertifizieren" 3. Angaben zum Zertifizierungsverfahren und zum Verlauf der Auditierung Der in Kapitel 5 beschriebene Untersuchungsgegenstand wurde durch einen lizenzierten Auditor für ISO Audits auf der Basis von IT-Grundschutz in Übereinstimmung mit dem Zertifizierungsschema des Bundesamtes geprüft. Die im Auditbericht enthaltenen Schlussfolgerungen des Auditors sind im Einklang mit den erbrachten Nachweisen. 2 Gesetz über das Bundesamt (BSI-Gesetz - BSIG) vom 14. August 2009, Bundesgesetzblatt I S Kostenverordnung für Amtshandlungen des Bundesamtes (BSI-Kostenverordnung-BSI-KostV) vom 3. März 2005, Bundesgesetzblatt I S. 519

8 Zertifizierungsreport Das Zertifikat ist bis 1. Februar 2015 gültig, unter der Bedingung, dass die ab 2. Februar 2012 jährlich durchzuführenden Überwachungsaudits mit positivem Ergebnis abgeschlossen werden. 4. Auditteam Auditteamleiter Alexander Gäbel Ingenieurbüro Gäbel (1GBGOEBEL) Rosenplütenweg Berlin Der Auditor ist beim Bundesamt für die Durchführung von ISO Audits auf der Basis von IT-Grundschutz unter der Zertifizierungsnummer BSI-ZIG zertifiziert. Der Auditor und beteiligte Mitglieder des Auditteams haben die Auditierung unabhängig durchgeführt. 5. Untersuchungsgegenstand e-shelter plant, baut und betreibt Hochverfügbarkeitsrechenzentren. Der Untersuchungsgegenstand sind die Unternehmensbereiche e-shelter facility services GmbH und e-shelter facility services Schweiz AG mit den Standorten Frankfurt (D), Berlin (D) und Rümlang (eh). Kemaufgabe ist das technische Betreiben von Hochverfügbarkeitsrechenzentren (Datacenter). Betrachtet werden alle hierzu notwendigen Netze, Verbindungen, Anwendungen und Räumlichkeiten, die in ihrer Gesamtheit die Grundlage der Geschäftsprozesse des technischen Gebäudemanagements darstellen. Firmenadresse: e-shelter facility services GmbH Eschborner Landstr Frankfurt am Main Der Basis-Sicherheitscheck trägt das Datum vom 11. November

9 Bundesamt e-shelter Fra 2 7. Jan 2014 Bundesamt Postfach , Bonn e-shelter facility services GmbH Herrn Rudolf Siebert Eschbomer Landstr Frankfurt am Main Betreff: Bescheid über den positiven Abschluss des 2. Überwachungsaudits gern. Prüfscherna für ISO Audits auf der Basis von IT-Grundschutz Frank Drees HAUSANSCHRIFT Bundesamt für Sicherheit in der Godesberger Allee Bonn POSTANSCHRIFT Postfach Bonn TEL +49 (0) FAX +49 (0) https:/iwww.bsi.bund.de Bezug: Zertifizierung BSI-IGZ-OIOO-2012 von Technisches Facility Managemerit für hochverfügbare Datacenter Aktenzeichen: S Datum: 24. Januar 2014 Seite 1 von 1 Sehr geehrter Herr Siebert, das 2. Überwachungsaudit des Verfahrens BSI-IGZ-OIOO-2012 ist mit Datum vom 13. Januar 2014 positiv abgeschlossen worden. Das Überwachungsaudit wurde durchgeführt.von Herrn Alexander Göbel, zertifizierter Auditor für ISO 2700 I-Audits auf der Basis von IT-Grundschutz (Zertifizierungsnummer: BSI-ZIG ). Das Zertifikat sowie der Zertifizierungsreport vom 2. Februar 2012 sind weiterhin gültig. Hinweis: Die Gültigkeit von ISO Zertifikaten auf der Basis von IT-Grundschutz ist begrenzt. Treten während der Gültigkeitsdauer wesentliche Änderungen (wie z.b. größere Änderungen im Managementsystem, Änderungen in der Organisation, Änderungen im Outsourcing, Standortwechsel, Änderungen von Tätigkeitsfeldern) am zertifizierten Untersuchungsgegenstand auf, muss der IT-Sicherheitsbeauftragte diese dem BSI schriftlich mitteilen. Das BSI entscheidet dann, ob eine vorzeitige Re-Zertifizierung erforderlich ist. Mit freundlichen Im Auftrag Grüßen UST-IDNAT-No: DE KONTOVERBINDUNG: Deutsche Bundesbank Filiale Saarbrücken, Konto: , BLZ: , IBAN: DE , BIC: MARKDEF1590 ZUSTELL- UND LlEFERANSCHRIFT: Bundesamt, Godesberger Allee , Bonn

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz. Prüfschema für ISO 27001-Audits

Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz. Prüfschema für ISO 27001-Audits Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Prüfschema für ISO 27001-Audits Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 228 99 9582-111

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Muster mit Beispiel Auditbericht im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz

Muster mit Beispiel Auditbericht im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Muster mit Beispiel Auditbericht im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Auditierte Institution: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt dieses Auditreports

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1. datenschutz cert GmbH Version 1.1

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1. datenschutz cert GmbH Version 1.1 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1 datenschutz cert GmbH Version 1.1 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Human Diversity Management Systems

Human Diversity Management Systems Human Diversity Management Systems Zertifizierungsschema DE Diversity Management basierend auf ÖNORM S 2501 Ausgabedatum: V1.0, 2013-05-01 Heinestrasse 38, 1020 Wien peter.jonas@as-plus.at Forum European

Mehr

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit

IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum

Mehr

Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Prüfschema für ISO 27001-Audits

Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Prüfschema für ISO 27001-Audits Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Prüfschema für ISO 27001-Audits Stand: 1. Februar 2006 Herausgeber Bundesamt für Sicherheit in der Informationstechnik Redaktion: mailto:

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg Die Qualitätsmanagement-Normenreihe DIN EN ISO 9000 ff. Eines der bedeutenden strategischen Instrumente

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

DGR- ZN: 01 202 H/Q 02 3011 AD 2000-W0 ZN: Bericht zur jährlichen (1.) Überwachung für das Unternehmen. TORUS Acéltermékgyártó Kft.

DGR- ZN: 01 202 H/Q 02 3011 AD 2000-W0 ZN: Bericht zur jährlichen (1.) Überwachung für das Unternehmen. TORUS Acéltermékgyártó Kft. DGR- ZN: 0 202 H/Q 02 30 AD 2000-W0 ZN: Bericht zur jährlichen (.) Überwachung für das Unternehmen TORUS Acéltermékgyártó Kft. ZN: 0 202 H/Q 02 30 Seite 2 von 7. Kurzbewertung... 3 2. Zielsetzung, Auditgrundlagen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Informationssicherheitsmanagement jederzeit messbar und vergleichbar

Informationssicherheitsmanagement jederzeit messbar und vergleichbar Informationssicherheitsmanagement jederzeit messbar und vergleichbar 2 Praxisorientierte Anwendung ISO/IEC 27001:2013 und ISO 27001 auf Basis IT-Grundschutz des BSI Informationen sind eine kritische Ressource

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

Vorwort. Dr. Udo Helmbrecht, Präsident des BSI

Vorwort. Dr. Udo Helmbrecht, Präsident des BSI Vorwort Sarbanes-Oxley-Act, Basel II oder KonTraG immer mehr gesetzliche Rahmenbedingungen haben einen deutlichen Bezug zur IT-Sicherheit. Sie erhöhen den Druck auf die Verantwortlichen, die Sicherheit

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz ENplus Qualitätszertifizierung für Holzpellets ENplus-Handbuch für Deutschland, Österreich und die Schweiz Teil 5: Aufbau des Zertifizierungssystems Version 3.0, August 2015 Herausgeber der englischsprachigen

Mehr

Zertifizierungsvorgaben zur ISO/TS 16949 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)

Zertifizierungsvorgaben zur ISO/TS 16949 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Zertifizierungsvorgaben zur ISO/TS 16949 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Die Zertifizierungsvorgaben zur Technischen Spezifikation ISO/TS 16949-3.

Mehr

Deutsche Übersetzung des EA Dokumentes EA 7/04:2007

Deutsche Übersetzung des EA Dokumentes EA 7/04:2007 Einhaltung rechtlicher Verpflichtungen als Bestandteil einer akkreditierten ISO 14001:2004 Zertifizierung 71 SD 6 019 Revision: 1.1 20. August 2015 Deutsche Übersetzung des EA Dokumentes EA 7/04:2007 Die

Mehr

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Die Zertifizierungsvorgaben zur Technischen Spezifikation ISO/TS 16949:2002-3.

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved Agenda Web-Anwendungen als schwächstes Glied für Angriffe aus dem Internet Bewertung gängiger Standards und Normen von Web-Anwendungen BSI-Standards 100-1, 100-2 und IT-Grundschutz BSI-Studie ISi-Web:

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

11 UMWELT(BETRIEBS)-

11 UMWELT(BETRIEBS)- Seite 1 von 5 1 ZIEL UND ZWECK DER UMWELT(BETRIEBS)PRÜFUNG Ziel und Zweck dieses Kapitels ist es, Methodik und Umfang der Umweltbetriebsprüfung und der internen Audits festzulegen, den derzeitigen Stand

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Zertifizierung von Managementsystemen

Zertifizierung von Managementsystemen Zertifizierung von Managementsystemen Ein klares Bekenntnis zur Qualität TÜV AUSTRIA DEUTSCHLAND Zertifizierung von Managementsystemen: Ständige Verbesserung im Fokus Managementsysteme sind heute mehr

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Beschreibung des Zertifizierungsverfahrens ISO/TS 16949:2009

Beschreibung des Zertifizierungsverfahrens ISO/TS 16949:2009 Beschreibung des Zertifizierungsverfahrens ISO/TS 16949:2009 Zertifi zierung Inhaltsverzeichnis 1 REGELN... 2 2 LEISTUNGSBESCHREIBUNG... 6 Haben Sie Fragen zu der Leistungsbeschreibung? Wir helfen Ihnen

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

AVE92-002 Verfahren Erst-Zertifizierung

AVE92-002 Verfahren Erst-Zertifizierung Start Einleitung des Zertifizierungsverfahren Nach Eingang des Zertifizierungsvertrags wird für das das Verfahren zur Zertifizierung eingeleitet. Auswahl der Auditoren und ggf. Fachexperten Die Auswahl

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

DS DATA SYSTEMS GmbH Consulting is our business!

DS DATA SYSTEMS GmbH Consulting is our business! DS Anforderungen des IT-Sicherheitsgesetzes Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (Referentenentwurf) DS Referent: Dipl.-Ing. Henning Kopp Leiter Information Security 2 Externer

Mehr

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein?

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Worauf sollten Sie achten, wenn Sie eine Inspektion benötigen? 3 Wie gewinnen Sie Vertrauen in eine 4 Wie kann das Vertrauen

Mehr

AKKREDITIERUNGSFÄHIGKEIT VON KOMPETENZEN IM RAHMEN DER ZERTIFIZIERUNG VON PERSONEN

AKKREDITIERUNGSFÄHIGKEIT VON KOMPETENZEN IM RAHMEN DER ZERTIFIZIERUNG VON PERSONEN Ausgangssituation Mit der Annahme der EN ISO/IEC 17024 als internationale Norm anstelle der bis 1.4.2005 gültigen EN 45013 ist ein wesentlicher Wandel in der Zertifizierung von Personen eingetreten. Obwohl

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

Energiemanagement. Claudia Nauta, DGQ-Produktmanagerin. Claudia Nauta

Energiemanagement. Claudia Nauta, DGQ-Produktmanagerin. Claudia Nauta Energiemanagement Sie sind Fach- oder Führungskraft und haben die Aufgabe, ein Energiemanagementsystem einzuführen oder zu verbessern? Dann sind diese Lehrgänge und Prüfungen für Sie bestens geeignet.

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

BSI Akademie: Weiterbildungskalender. ISO 9001:2015 und ISO 14001:2015 Buchen Sie jetzt Ihre Kurse zur Revision. NEU

BSI Akademie: Weiterbildungskalender. ISO 9001:2015 und ISO 14001:2015 Buchen Sie jetzt Ihre Kurse zur Revision. NEU 2015 BSI Akademie: Weiterbildungskalender ISO 9001:2015 und ISO 14001:2015 Buchen Sie jetzt Ihre Kurse zur Revision. NEU 2015 Herzlich Willkommen. Sie möchten Ihr Fachwissen oder das Ihrer Mitarbeiter

Mehr

Zertifizierung von Informationssicherheit in Unternehmen ein Überblick. Leitfaden

Zertifizierung von Informationssicherheit in Unternehmen ein Überblick. Leitfaden Zertifizierung von Informationssicherheit in Unternehmen ein Überblick Leitfaden Impressum Herausgeber: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. Albrechtstraße

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Allgemeine Bedingungen zur Zertifizierung von Managementsystemen

Allgemeine Bedingungen zur Zertifizierung von Managementsystemen 1. Aufgaben der Zertifizierungsstelle und des Auftraggebers 1.1 Aufgaben der Zertifizierungsstelle Die Zertifizierungsstelle verpflichtet sich, alle ihr zugänglich gemachten Informationen über das Unternehmen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

UNTERNEHMENSBERATUNGEN. khg-consult.de. Kurzinformation. Qualitätsmanagement

UNTERNEHMENSBERATUNGEN. khg-consult.de. Kurzinformation. Qualitätsmanagement UNTERNEHMENSBERATUNGEN Kurzinformation Qualitätsmanagement Impressum khg consult.de M. Haemisch Unternehmensberatung Falkstr. 9 33602 Bielefeld Tel. 0521 52133-34 Fax 0521 52133-36 www. M.Haemisch@ alle

Mehr

Überblick zur ISO/IEC 20000 Norm

Überblick zur ISO/IEC 20000 Norm Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Informationssicherheit Überblick über Standards und Zertifizierung. 07. Juni 2013, Frankfurt

Informationssicherheit Überblick über Standards und Zertifizierung. 07. Juni 2013, Frankfurt Ziele Gesellschaft für Informatik Fachgruppe Management von Informationssicherheit (SECMGT) Workshop: Der Wert von Zertifizierungen Informationssicherheit Überblick über Standards und Zertifizierung 07.

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

VdS-Richtlinien für die Zertifizierung von Qualitätsmanagementsystemen

VdS-Richtlinien für die Zertifizierung von Qualitätsmanagementsystemen VdS-Richtlinien für die Zertifizierung von Qualitätsmanagementsystemen VdS 2343 : 2015-09 (11) VdS 2343 : 2015-09 (11) Zertifizierung von Qualitätsmanagementsystemen VdS-Richtlinien VdS-Richtlinien für

Mehr

ISIS12 Informationssicherheit für mittelständische Unternehmen

ISIS12 Informationssicherheit für mittelständische Unternehmen ISIS12 Informationssicherheit für mittelständische Unternehmen Michael Gruber BSP. SECURITY michael.gruber@bsp-security.de Zusammenfassung Verschiedene Informationssicherheits-Managementsysteme (ISMS)

Mehr

2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn

2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn 2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 5 1.1 Versionshistorie 5 1.2 Zielsetzung 5 1.3

Mehr

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit bei kleinen und mittleren Unternehmen Bundesamt für Sicherheit in der Informationstechnik Agenda BSI - Aufgaben und Dienstleistungen IT-Sicherheit: Zahlen & Fakten IT-Grundschutz Zertifizierung

Mehr

Kundeninformation zu den Änderungen der ISO 9001:2015 und ISO 14001:2015

Kundeninformation zu den Änderungen der ISO 9001:2015 und ISO 14001:2015 Kundeninformation zu den Änderungen der ISO 9001:2015 und ISO 14001:2015 Die finalen Entwürfe der beiden oben genannten Normen liegen nun vor und es kann davon ausgegangen werden, dass sich keine wesentlichen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

SWISS - PRIVATE - SECURE. Gefahrenpotenzial im Grossraum Zürich Die richtige Standortwahl für Top IT-Verfügbarkeit 06.

SWISS - PRIVATE - SECURE. Gefahrenpotenzial im Grossraum Zürich Die richtige Standortwahl für Top IT-Verfügbarkeit 06. SWISS - PRIVATE - SECURE Gefahrenpotenzial im Grossraum Zürich Die richtige Standortwahl für Top IT-Verfügbarkeit 06. Februar 2013 1 Lage Die Standortwahl des e-shelter Rechenzentrums in Rümlang basierte

Mehr

Kriterienkatalog und Vorgehensweise für ein Zertifikat zur Auftragsdatenverarbeitung. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise für ein Zertifikat zur Auftragsdatenverarbeitung. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise für ein Zertifikat zur Auftragsdatenverarbeitung datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für ein Zertifikat zur Auftragsdatenverarbeitung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr